极具影响力的网络设备制造商MikroTik最近发布了对其路由器IPv6 RA协议漏洞(CVE-2023-32154)的警告。这个漏洞能够允许攻击者在路由设备中注入任意代码,从而导致设备遭受攻击。与此同时,该漏洞还可能在没有权限的情况下,对网络设备进行远程控制。

对于这个看似不可避免的危险问题,MikroTik公司特别强调需要立即采取措施,以防止设备被进一步的恶意攻击。

如果网络设备已经受到攻击,可以查看该设备是否继续运行活动的IPv6 RA会话。如是,即使正确进行身份验证也无法停止攻击。这是因为攻击者已经注入了恶意代码,导致设备无法通过IPV6 RA协议停止攻击。

如果您的设备已然受到攻击,首先需要认真审视您的网络管理策略。接着,及时更改所有的登录凭证,以及更新所有相关的软件和固件。对于那些曾经受过欺诈和攻击的用户,应该考虑在设备中加入鉴权、ACL和防火墙等保护措施。

最后,尽管MikroTik的路由器一直以来都以其强大的IPv6 RA协议著称,但是任何设备都不是绝对免疫于攻击。为了保护您的设备和用户,您需要随时关注所有与网络安全有关的最新消息和漏洞信息,以及及时更新所有相关的硬件和软件。当然,随时和专业的网络安全公司、团队保持联系,是您最重要的保障。

详情参考

了解更多有趣的事情:https://blog.ds3783.com/