[訊息轉發]【資安訊息】請各單位對Sapido無線分享器進行漏洞檢測與修補作業,並強化資安防護措施

轉發教育機構資安通報應變小組

由於Sapido(傻多)無線分享器存在CVE-2019-19822CVE-2019-19823兩大漏洞,導致駭客透過漏洞可取得無線分享器之管理者帳號與密碼。在駭客入侵設備後會開啟VPN服務,並新增VPN帳戶 (VPN中繼站)。駭客也可在無需輸入帳密狀況下,直接遠端命令執行後門網頁,可以透過遠端登入http://(路由器ip)/syscmd.htm syscmd.asp,並以 Root 權限執行命令。

又該廠牌分享器之廠商久未更新韌體版本,加上分享器管理頁面可直接使用預設帳密(admin/admin)登入,顯示Sapido無線分享器存在很大資安問題。近期發現有多所學校使用Sapido無線分享器之情形,請使用該廠牌分享器之單位盡快檢視該設備之狀況,並且進行資安處理措施。

情資分享等級: WHITE(情資內容為可公開揭露之資訊)

[影響平台:]

Sapido(傻多)無線分享器

[建議措施:]

1.因廠商Sapido並未對相關漏洞進行修補,故建議停用該廠牌無線分享器。

2.建議勿使用預設之帳號與密碼登入設備之管理頁面,分享器上所有帳號需設定具強度之密碼,非必要使用之帳號請將其刪除或停用。

3.建議設備不要使用公開的網際網路位置,如無法避免使用公開之網際 網路位置,則建議設備前端需有防火牆防護並紀錄可疑異常連線。當發現惡意連線IP時,可加入防火牆黑名單進行阻擋。

4.因駭客通常透過外部網路連線功能入侵分享器,如非必要,可將相關功能關閉(例如:不允許從外部網路登入)。由於駭客使用分享器的方式多是透過 VPN 進行存取,建議可定期檢視分享器之VPN服務是否有開啟,並於防火牆觀察是否有大量異常的 VPN流量,可及早發現駭客的攻擊。

如屬資安事件,需依臺灣學術網路各級學校資通安全通報應變作業程序辦理。 

[參考資料:]

1. https://nvd.nist.gov/vuln/detail/CVE-2019-19822

2. https://nvd.nist.gov/vuln/detail/CVE-2019-19823

(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。

教育機構資安通報應變小組

網址:https://info.cert.tanet.edu.tw/

專線電話:07-5250211

網路電話:98400000

E-Mailservice@cert.tanet.edu.tw