針對(duì)近日大量媒體曝出美國(guó)網(wǎng)件(Netgear)無(wú)線(xiàn)路由器中至少3款型號(hào)涉及到高危的命令注入漏洞后,現(xiàn)在其美國(guó)官網(wǎng)上終于給出了正面回應(yīng),表示目前所查已有12款無(wú)線(xiàn)路由器型號(hào)受到該漏洞影響。
圖片說(shuō)明
在其美國(guó)官網(wǎng)發(fā)布的公告中,R6250、R6400、R6700、R6900、R7000、R7100LG、R7300DST、R7900、R8000、D6220、D6400和D7000等近年來(lái)網(wǎng)件主推的眾多路由器機(jī)型赫然在列。該漏洞影響范圍之廣,可見(jiàn)一斑。
受到命令注入漏洞影響的機(jī)型,帶星號(hào)的已提供測(cè)試版修復(fù)固件
不過(guò),是否還有更多型號(hào)存在該漏洞,目前網(wǎng)件表示仍在持續(xù)針對(duì)更多相關(guān)型號(hào)做逐步核查。當(dāng)然,用戶(hù)也可以通過(guò)在WEB瀏覽器中鍵入http://routerlogin.net/cgi-bin/;REBOOT,以進(jìn)行快速自檢。
如果輸入后,無(wú)線(xiàn)路由器直接重啟的話(huà),那么估計(jì)你這臺(tái)路由器就是受到上述漏洞影響的產(chǎn)品了。如果彈出了需要輸入賬戶(hù)和密碼的提示,那么該路由器應(yīng)該不受上述漏洞影響。
現(xiàn)在網(wǎng)件美國(guó)官網(wǎng)已經(jīng)緊急放出了修復(fù)此漏洞的測(cè)試(beta)版無(wú)線(xiàn)路由器固件,針對(duì)R6250、R6400、R6700、R7000、R7100LG、R7300DST、R7900和R8000等型號(hào)。聊勝于無(wú),相比美國(guó)官網(wǎng)的應(yīng)對(duì),其中文官網(wǎng)目前尚無(wú)任何響應(yīng)與動(dòng)作,中國(guó)用戶(hù)也無(wú)法找到有關(guān)此漏洞的修復(fù)或固件升級(jí)的任何信息。
而且由于公布的是測(cè)試版固件,所以不排除引發(fā)其他漏洞的可能,因此只建議相關(guān)網(wǎng)件用戶(hù)應(yīng)急使用。
對(duì)此,安全專(zhuān)家建議,對(duì)于關(guān)注用網(wǎng)安全或存在敏感網(wǎng)絡(luò)業(yè)務(wù)的用戶(hù)來(lái)說(shuō),在其獲得正式版修復(fù)補(bǔ)丁之前,仍是停止使用上述所涉型號(hào)路由器來(lái)得更為保險(xiǎn)。