針對近日大量媒體曝出美國網(wǎng)件(Netgear)無線路由器中至少3款型號涉及到高危的命令注入漏洞后,現(xiàn)在其美國官網(wǎng)上終于給出了正面回應(yīng),表示目前所查已有12款無線路由器型號受到該漏洞影響。
圖片說明
在其美國官網(wǎng)發(fā)布的公告中,R6250、R6400、R6700、R6900、R7000、R7100LG、R7300DST、R7900、R8000、D6220、D6400和D7000等近年來網(wǎng)件主推的眾多路由器機型赫然在列。該漏洞影響范圍之廣,可見一斑。
受到命令注入漏洞影響的機型,帶星號的已提供測試版修復(fù)固件
不過,是否還有更多型號存在該漏洞,目前網(wǎng)件表示仍在持續(xù)針對更多相關(guān)型號做逐步核查。當然,用戶也可以通過在WEB瀏覽器中鍵入http://routerlogin.net/cgi-bin/;REBOOT,以進行快速自檢。
如果輸入后,無線路由器直接重啟的話,那么估計你這臺路由器就是受到上述漏洞影響的產(chǎn)品了。如果彈出了需要輸入賬戶和密碼的提示,那么該路由器應(yīng)該不受上述漏洞影響。
現(xiàn)在網(wǎng)件美國官網(wǎng)已經(jīng)緊急放出了修復(fù)此漏洞的測試(beta)版無線路由器固件,針對R6250、R6400、R6700、R7000、R7100LG、R7300DST、R7900和R8000等型號。聊勝于無,相比美國官網(wǎng)的應(yīng)對,其中文官網(wǎng)目前尚無任何響應(yīng)與動作,中國用戶也無法找到有關(guān)此漏洞的修復(fù)或固件升級的任何信息。
而且由于公布的是測試版固件,所以不排除引發(fā)其他漏洞的可能,因此只建議相關(guān)網(wǎng)件用戶應(yīng)急使用。
對此,安全專家建議,對于關(guān)注用網(wǎng)安全或存在敏感網(wǎng)絡(luò)業(yè)務(wù)的用戶來說,在其獲得正式版修復(fù)補丁之前,仍是停止使用上述所涉型號路由器來得更為保險。