NETGEAR 产品漏洞咨询报告:ReadySHARE
常见问题
什么是 ReadySHARE 漏洞?它对我的路由器有何影响?
在执行 NETGEAR ReadySHARE 打印功能时,需要桌面应用程序管理 PC 和 USB 打印机之间的通信。 最近发现了可通过此通信链接发动的一个恶意攻击,该攻击可导致路由器上的内存溢出并导致路由器崩溃。
此攻击如何发动?
此攻击只能从局域网内部发动,而不能通过互联网远程发动。 攻击者必须首先通过无线连接或通过以太网连接路由器访问您的网络。
如何防止此攻击?
所有安全措施的第一步是阻止未经授 权访问您的网络。 默认情况下,NETGEAR 路由器预配置有随机 SSID 和密码。 建议您更改 SSID 和密码以及路由器设置 GUI 页面的管理员密码。 您也可以通过右键单击网络地图中未经授权的设备,从 NETGEAR 网件精灵应用程序或桌面应用程序阻止未经授权的设备。
我的数据是否安全?
安全。您的数据和互联网流量在此攻击下处于保密状态。 暴露的通信链接限制为 USB 功能的设置。 但是,因为该攻击必须在局域网内发动,在那时攻击者可能已通过其他方式(例如在同一网络中连接到其他计算机的标准网络连接)访问您的个人 数据。 因此,请始终采取以上建议预防措施,仅对授权用户授予对您的网络的访问权限。
NETGEAR 采取了哪些措施?
NETGEAR 非常重视客户的安全,并积极更新固件以解决任何潜在的安全漏洞。 从七月开始,我们将发布解决此问题的固件。 您可以使用 NETGEAR 网件精灵应用程序或桌面应用程序了解新固件的发布情况。 NETGEAR 也会在固件发布时通过电子邮件积极联系您。 我们的目标是为大部分受影响产品提供修复。
在哪里查找 NETGEAR 网件精灵应用程序?
您可以在 www.netgear.com/home/discover/apps/genie.aspx 下载 NETGEAR 网件精灵应用程序
此时是否有解决方法?
没有。 没有解决方法。
如果我允许访问者连接到我的访客网络,我的路由器是否易受攻击?
不会。 您的路由器是安全的,即使有设备连接到访客网络。 访客网络提供的唯一访问权是广域网(互联网)。 访客网络限制局域网访问。 这种攻击只能在局域网内发动。
我的路由器是否受到影响?
如果您的路由器支持 ReadySHARE 打印功能,则会受到影响。 以下是受影响的型号列表:
| 产品 |
状态 |
| D3600 |
不易受到攻击 |
| D6000 |
不易受到攻击 |
| D6200/B v1 |
不易受到攻击 |
| D6300 |
已修复 |
| D6400 |
不易受到攻击 |
| DEVG2020 |
EOL,无修复计划 |
| DGND4000 |
EOL,无修复计划 |
| EX6200 |
已修复 |
| EX7000 |
已修复 |
| JNR3210 |
EOL,无修复计划 |
| JR6150/ R6050 |
已修复 |
| LG2200D-1USNAS |
EOL,无修复计划 |
| MVBR1210C-1BMCNS |
EOL,无修复计划 |
| PR2000 |
已修复 |
| R6100 |
已修复 |
| R6200 |
EOL,无修复计划 |
| R6200v2 |
已修复 |
| R6220 |
不易受到攻击 |
| R6250 |
已修复 |
| R6300 |
已修复 |
| R6300v2 |
已修复 |
| R6700 |
已修复 |
| R6900 |
已修复 |
| R7000 |
已修复 |
| R7500 |
已修复 |
| R7900 |
已修复 |
| R8000 |
已修复 |
| WN2500RP |
不易受到攻击 |
| WNDR3700v4 |
不易受到攻击 |
| WNDR3700v5 |
不易受到攻击 |
| WNDR4300 |
EOL,无修复计划 |
| WNDR4300v2 |
不易受到攻击 |
| WNDR4500v1 |
EOL,无修复计划 |
| WNDR4500v2 |
已修复 |
| WNDR4500v3 |
不易受到攻击 |
| WNDR4700 |
EOL,无修复计划 |
| XAU2511 |
EOL,无修复计划 |
如果您有任何安全问题,请发送电子邮件至 security@netgear.com 联系我们。