漏洞事件背景
2025年初曝光的天邑500E光猫超级密码漏洞引发行业震动,安全研究人员发现攻击者可通过Telnet协议获取设备管理权限。该漏洞涉及2023年后出厂的多款天邑光猫设备,受影响用户超300万。
漏洞技术原理
该漏洞利用光猫固件的两个关键缺陷:
- 默认开启的Telnet服务未做访问控制
- 动态密码算法存在可逆性缺陷
攻击者通过逆向工程破解设备密码生成规则后,可在3分钟内获取超级管理员权限。
用户数据风险
漏洞暴露三大安全威胁:
- 宽带账号密码可被远程窃取
- 家庭网络流量可被中间人监听
- 物联网设备存在连锁入侵风险
河南地区已出现利用该漏洞的电信诈骗案件,涉案金额超200万元。
企业责任争议
安全专家指出厂商存在三大过失:
- 未及时修补已知漏洞
- 默认开启高危服务端口
- 未履行漏洞披露义务
工信部已启动专项调查,或将依据《数据安全法》进行行政处罚。
防护建议指南
用户应采取以下防护措施:
- 立即修改光猫默认管理密码
- 关闭非必要远程访问服务
- 启用运营商提供的硬件防火墙
企业用户建议部署网络流量监测系统,建立异常访问预警机制。
此次事件暴露物联网设备安全防护的薄弱环节,需要厂商、运营商和用户三方协同构建动态防护体系。建议监管部门完善漏洞强制披露制度,推动行业建立统一安全标准。
内容仅供参考,具体资费以办理页面为准。其原创性以及文中表达的观点和判断不代表本网站。如有问题,请联系客服处理。
本文由神卡网发布。发布者:编辑员。禁止采集与转载行为,违者必究。出处:https://www.9m8m.com/1617531.html