近日,一條關于“TP-LINK多款路由器被曝存漏洞 或泄露QQ、網銀密碼”,“為了大家的安全,速擴散”的信息觸動了網民的敏感神經。“求真”欄目記者發現,目前TP-LINK公司已針對有此漏洞的產品提供了升級軟件,請用戶下載升級以應對威脅。
“國家信息安全漏洞共享平臺日前稱,我們常用的TP-LINK路由器可能存在安全漏洞,QQ密碼、網銀密碼或被泄露。目前已知受影響的路由器型號包括:TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N,其他型號也可能受到影響。為了大家的安全,速擴散!”
“這些路由器存在某個不需要授權認證的特定功能頁面,就像一個沒有鎖的后門,黑客可輕松進入。控制了這個路由器之后,所有你在這個網絡上的活動,都可以被記錄下來。”
微博上,類似此類信息引起了部分用戶的擔心,“好可怕,中招了”,“希望快點找到解決的方法”。
就此,記者查詢了國家信息安全漏洞共享平臺(CNVD)網站,在“安全公告”欄目中查詢到了今年3月13日發布的相關內容:
“近日,國家信息安全漏洞共享平臺CNVD收錄了TP-LINK路由器存在的一個后門漏洞(收錄編號:CNVD-2013-20783)。利用漏洞,攻擊者可以完全控制路由器,對用戶構成較為嚴重的威脅。具體情況通報如下:TP-LINK部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),攻擊者訪問頁面之后可引導路由器自動從攻擊者控制的TFTP服務器下載惡意程序并以root權限執行。攻擊者利用這個漏洞可以在路由器上以root身份執行任意命令,從而可完全控制路由器。目前已知受影響的路由器型號包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N。 其他型號也可能受到影響。這些產品主要應用于企業或家庭局域網的組建……”
由此可見,網上傳播的漏洞情況確實是真實存在的。但是,記者看到,在同樣的目錄下,3月21日,《TP-LINK發布補丁,修復部分路由器存在的后門漏洞》中,TP-LINK公司已經發布了修復漏洞的辦:“1. 用戶設置并保密好‘無線連接密碼’,不主動開啟路由器的‘遠程管理’功能,不讓未知設備直接通過網線連接到路由器上,則該攻擊無法對路由器實施入侵;2. 針對可能存在的安全威脅,TP-LINK技術中心已在過去的一周內完成了相關升級軟件的測試工作,已發布對應機型的升級軟件,用戶下載升級后即可更好地保護設備安全”。
“求真”欄目提醒,如果您有同型號的路由器,請及時下載升級軟件,避免引發漏洞相關的安全事件。