前沿拓展:
netgear設(shè)置
1、打開我的電腦,輸入地址:192.168.1.1。
2、登陸**路由器界面,輸入賬號,密碼,進入默認(rèn)的是賬號密碼均是:a,是時候打個補丁升個級了。該網(wǎng)絡(luò)設(shè)備制造商剛剛發(fā)布了一系列補丁,涉及數(shù)十個型號的路由器。
信息安全公司Trustwave的馬丁·拉克曼諾夫經(jīng)過1年的跟蹤研究后發(fā)現(xiàn)了Netgear固件的諸多漏洞。
解決這些漏洞問題的軟件補丁如今已經(jīng)發(fā)布,用戶應(yīng)確保盡快確定設(shè)備型號,并安裝對應(yīng)補丁,以防惡意黑客和僵尸網(wǎng)絡(luò)利用漏洞劫持寬帶**和**接入點。
有17個型號的Netgear路由器帶有遠程身份認(rèn)證繞過漏洞,與設(shè)備處在同一局域網(wǎng)或可從互聯(lián)網(wǎng)**問設(shè)備配置頁面的惡意軟件,無需提供口令即可獲取設(shè)備控制權(quán)。而且方法很簡單,在URL欄填入&genie=1就行。
這對開啟了遠程配置的脆弱**來說絕對是個壞消息,因為互聯(lián)網(wǎng)上的任何人都可以利用這個漏洞控制該路由器,修改其DNS設(shè)置,重定向瀏覽器到惡意站點。
另有17款Netgear路由器(其中有部分與上面17種有所重合)帶有類似漏洞,存在于其內(nèi)置Web服務(wù)器提供的genie_restoring.cgi腳本中,可被用于從閃存文件系統(tǒng)中抽取文件和口令,甚至還能用來盜取插入該路由器的U盤上的文件。
其他型號雖然問題沒那么嚴(yán)重,但為防萬一,還是應(yīng)該打上補丁。比如說,點擊WiFi防護設(shè)置按鈕后,6款Netgear路由器會開放2分鐘的窗口時間,攻擊者就可利用這2分鐘以root權(quán)限在該路由器上遠程執(zhí)行任意代碼。
拉克曼諾夫說:“Trustwave SpiderLabs 遵從負責(zé)任披露過程與Netgear協(xié)作,確保這些漏洞都得到妥善解決?!?/p>
“
我們感謝Netgear產(chǎn)品安全**響應(yīng)團隊負責(zé)任的態(tài)度和良好的溝通精神。很明顯,他們的漏洞獎勵項目改善了其處理此類問題的內(nèi)部過程。
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉(zhuǎn)載,請注明出處:http://m.xiesong.cn/73317.html