6.思科研究人员报告称,以下八项服务是此次活动的主要目标:思科安全防火墙 VPN、Checkpoint VPN、Fortinet VPN、SonicWall VPN、RD 网络服务Miktrotik、Draytek 思科的研究人员报告称,以下八项服务是此次活动的主要目标: 思科安全防火墙 VPN Checkpoint VPN Fortinet VPN SonicWall VPN RD 网络服务 Miktrotik Draytek
2)黑客利用DrayTek设备中的0day漏洞对企业网络发动攻击。 3)工控安全最大威胁:攻击工具泛滥。
25) CVE-2020-8515-DrayTek Vigor设备允许通过shell元字符以root用户身份(无需身份验证)远程执行代码。
MultIPle DrayTek ProductsRCE。漏洞详情参见EDB-ID:48268[6]。 LILIN DVR 0-day。 MultIPle DrayTek Products - Pre-authentication Remote Root Code Execution.
Received 19 packets, got 4 answers, remaining 4 packets (0.88749999999999996, ['Draytek Vigor 2000 ISDN
受影响的路由器包括: DrayTek Vigor2960 D-Link DIR-645有线/无线路由器 网件WN604、WNAP210v2、WNAP320、WNDAP350、WNDAP360和WNDAP660