Skip to main content
Skip to main content

NETGEAR 产品漏洞咨询报告:CSRF / LocalFile / XSS

常见问题

什么是 CSRF/LocalFile/XSS 漏洞?它对我的路由器有何影响?
存在可以让部分 NETGEAR 路由器用户更易受到恶意电子邮件和网站攻击的软件漏洞。   黑客可能使用此类电子邮件或网站上运行的脚本登录您的路由器并更改路由器上的设置,就如同他们是路由器管理员一样。  该脚本可能用于允许黑客远程访问您的专用网。

如果我的受影响设备是电力线适配器,将会怎样?
攻击者唯一能做的就是更改适配器设置。  攻击者将无法访问您的专用网或查看您的任何私人数据。

此攻击如何发动?
黑客可能使用恶意电子邮件或网站的脚本登录您的路由器并更改路由器上的设置,就如同他们是路由器管理员一样。

如何防止此攻击?
十二月底会发布路由器的安全更新。  目前来说,我们建议用户在打开来自未知方的电子邮件或访问未知网站前请特别谨慎。

NETGEAR 采取了哪些措施?
NETGEAR 正在更新固件以解决安全漏洞。  您将能够使用 NETGEAR 网件精灵应用程序或桌面应用程序查看新固件的发布。  NETGEAR 也会在更新的固件发布时通过电子邮件积极联系已注册用户。  我们的目标是为受影响的产品提供可靠的安全更新。

在哪里查找 NETGEAR 网件精灵应用程序?
您可以在我们的应用程序下载页面下载 NETGEAR 网件精灵应用程序。

此时是否有解决方法?
此时没有解决方法。

我的路由器是否受到影响?
可能受影响的型号包括: CM400、CM600、D1500、D500、DST6501、JNR1010v1、JWNR2000Tv3、JWNR2010v3、N450 (CG3000Dv2)、PLW1000/PLW1010、WNR500 和 WNR612v3。

 

如果您有任何安全问题,请发送电子邮件至 security@netgear.com 联系我们。