如果你的Wi-Fi網絡使用的是貝爾金流行的N600 DB路由器,那么你要注意了,它可能有多個漏洞,這些漏洞可能讓黑客接管你的路由器。遠程未授權的攻擊者可以利用這個漏洞來欺騙DNS(域名系統),將用戶直接引導到惡意網站或欺騙用戶瀏覽器來更改路由器設備配置。
此外,攻擊者能夠繞過受影響路由器的身份驗證,訪問本地局域網可并且完全控本地局域網。
利用某些漏洞要求攻擊者在路由器和DNS服務器或Belkin的更新服務器之間采用所謂的“中間人”攻擊,然而,其它的漏洞讓攻擊者可以欺騙用戶在本地網絡上訪問特制的網頁,或通過惡意軟件感染用戶的電腦。
缺省情況下,N600 DB路由器不需密碼,就可以登錄管理界面,所以潛在跨站請求攻擊,甚至不要求用戶進行身份驗證。CERT / CC證實了貝爾金N600 DB F9K1102 V2模式2.10.17固件漏洞,但CERT / CC指出,早期版本也可能受到影響。
該組織不知道貝爾金是否會為此推出修正補丁,因此他們建議用戶采取一般的安全預防措施,如為路由器的管理界面和Wi-Fi網絡設置強密碼,只允許局域網上的受信任電腦登錄管理界面等。。