NETGEAR 产品漏洞咨询报告:与远程管理相关的潜在安全问题
常见问题
什么是漏洞?它对我的路由器有何影响?
研究发现,通过重复调用一个特定 URL 的脚本可以绕过对管理员进行身份验证以登录路由器的安全机制。攻击者随后即可获得路由器设置页面的访问权限。
对方如何发起此攻击?
仅在攻击者通过以下方式连接到网络时才能发动此攻击:攻击者以无线方式连接至网络,通过以太网连接连接到路由器,或者在启用远程管理功能的情况下,从互联网进行远程连接。默认情况下,远程管理处于关闭状态。
如何防止此攻击?
所有安全措施的第一步是阻止未经授权访问您的网络。默认情况下,NETGEAR 路由器预配置有随机安全 SSID 和密码。建议您更改 SSID 和密码以及路由器设置 GUI 页面的管理员密码。您也可以通过右键单击网络地图中未经授权的设备,从 NETGEAR 网件精灵应用程序或桌面应用程序阻止未经授权的设备。
我的路由器是否受到影响?
下列路由器型号受到影响:
JNR1010v2 / WNR614 / WNR618 / JWNR2000v5 / WNR2020 / JWNR2010v5 / WNR1000v4 / WNR2020v2 / R6220 / WNDR3700v5
NETGEAR 采取了哪些措施?
NETGEAR 非常重视客户的安全,并发布了修复此问题的固件。有关详细信息,请参见固件发布说明文章 # 29959、29461 以及 27635。
客户可以通过查看路由器更新页面、桌面和移动网件精灵应用程序了解新的固件。Netgear 还将积极通过电子邮件通知已注册用户。
在哪里查找 NETGEAR 网件精灵应用程序?
您可以在 http://www.netgear.com/home/discover/apps/genie.aspx 下载 NETGEAR 网件精灵应用程序
如果您有任何安全问题,请发送电子邮件至 security@netgear.com 联系我们。