前沿拓展:
netgear設置
1、打開我的電腦,輸入地址:192.168.1.1。
2、登陸**路由器界面,輸入賬號,密碼,進入默認的是賬號密碼均是:a,是時候打個補丁升個級了。該網絡設備制造商剛剛發(fā)布了一系列補丁,涉及數(shù)十個型號的路由器。
信息安全公司Trustwave的馬丁·拉克曼諾夫經過1年的跟蹤研究后發(fā)現(xiàn)了Netgear固件的諸多漏洞。
解決這些漏洞問題的軟件補丁如今已經發(fā)布,用戶應確保盡快確定設備型號,并安裝對應補丁,以防惡意黑客和僵尸網絡利用漏洞劫持寬帶**和**接入點。
有17個型號的Netgear路由器帶有遠程身份認證繞過漏洞,與設備處在同一局域網或可從互聯(lián)網**問設備配置頁面的惡意軟件,無需提供口令即可獲取設備控制權。而且方法很簡單,在URL欄填入&genie=1就行。
這對開啟了遠程配置的脆弱**來說絕對是個壞消息,因為互聯(lián)網上的任何人都可以利用這個漏洞控制該路由器,修改其DNS設置,重定向瀏覽器到惡意站點。
另有17款Netgear路由器(其中有部分與上面17種有所重合)帶有類似漏洞,存在于其內置Web服務器提供的genie_restoring.cgi腳本中,可被用于從閃存文件系統(tǒng)中抽取文件和口令,甚至還能用來盜取插入該路由器的U盤上的文件。
其他型號雖然問題沒那么嚴重,但為防萬一,還是應該打上補丁。比如說,點擊WiFi防護設置按鈕后,6款Netgear路由器會開放2分鐘的窗口時間,攻擊者就可利用這2分鐘以root權限在該路由器上遠程執(zhí)行任意代碼。
拉克曼諾夫說:“Trustwave SpiderLabs 遵從負責任披露過程與Netgear協(xié)作,確保這些漏洞都得到妥善解決?!?/p>
“
我們感謝Netgear產品安全**響應團隊負責任的態(tài)度和良好的溝通精神。很明顯,他們的漏洞獎勵項目改善了其處理此類問題的內部過程。
拓展知識:
原創(chuàng)文章,作者:九賢生活小編,如若轉載,請注明出處:http://cxzzxj.cn/73317.html