国产成人v爽在线免播放观看,日韩欧美色,久久99国产精品久久99软件,亚洲综合色网站,国产欧美日韩中文久久,色99在线,亚洲伦理一区二区

學習啦 > 學習電腦 > 網(wǎng)絡知識 > 路由器 > 路由器設置 > TP-link > tplink路由器登陸漏洞

tplink路由器登陸漏洞

時間: 權威724 分享

tplink路由器登陸漏洞

  TP-link公司是一家正處于高速發(fā)展和國際化進程中的國家級高新技術企業(yè),其制造的路由設備性能和功能都很強大,那么你知道tplink路由器登陸漏洞嗎?下面是學習啦小編整理的一些關于tplink路由器登陸漏洞的相關資料,供你參考。

  tplink路由器登陸漏洞的相關知識

  據(jù)悉,TP-LINK部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),攻擊者訪問頁面之后可引導路由器自動從攻擊者控制的TFTP服務器下載惡意程序并以root權限執(zhí)行。攻擊者利用這個漏洞可以在路由器上以root身份執(zhí)行任意命令,從而可完全控制路由器。

  目前,多個安全機構已曝光了TP-LINK路由器存在的后門漏洞。“利用漏洞,攻擊者能完全控制路由器,對用戶構成較為嚴重的威脅。 ”國家信息安全漏洞共 享平臺(CNVD)稱。記者從CNVD了解到,TP-LINK部分型號的路由器存在某個無需授權認證的特定功能頁面(start_art.html),惡意攻擊者訪問該頁面之后,可引導路由器自動從攻擊者控制的TFTP服務器下載惡意程序、并以root權限執(zhí)行。

  業(yè)內(nèi)人士介紹 稱,root相當于路由器系統(tǒng)的最高權限。藉此,入侵者可以操控路由器來安裝插件、病毒,或是直接記錄用戶在網(wǎng)上的一舉一動、通過后臺進行監(jiān)控偷窺。 CNVD稱,目前已知受影響的路由器型號包括 TL-WDR4300、TL-WR743ND、TL-WR941N,而其他型號也可能受到影響。記者注意到,上述型號在線下數(shù)碼賣場和淘寶等網(wǎng)店仍在正常銷售。

  記者致電TP-LINK的生 產(chǎn)廠商深圳市普聯(lián)技術有限公司,其客服表示,目前后臺接到了相關的用戶反饋,但沒有足夠案例證明發(fā)生了大規(guī)模上網(wǎng)異常。 “具體有沒有安全漏洞,我們研發(fā) 部門還在調(diào)查,還沒有一個最終結(jié)論。 ”雖然深圳普聯(lián)并未直接承認路由器漏洞一說,但記者注意到,TP-LINK的官網(wǎng)在上月已悄然針對 TL- WR941N、TL-WR743N、TL-WDR4310/4320等型號發(fā)布了升級補丁。在上述補丁描述中,均有“解決路由器隱藏URL可能產(chǎn)生的安全 問題”等字樣。

  CNVD建議,在用戶安裝補丁前,可以采取一些臨時防護措施,比如關閉WAN管理接口,例如將WAN口遠端管理 IP設置為0.0.0.0,或者可信任IP;以及在LAN口設置中,只允許可信任的MAC地址訪問管理界面。安揚則表示,用戶應盡可能以WPA2方式對無 線網(wǎng)設置高強度密碼。如果能夠避免黑客蹭網(wǎng)接入自己的無線網(wǎng),基本可以排除無線路由器被控制的風險。同時,相關用戶也需要警惕點擊可疑網(wǎng)址,以免電腦遭到斷網(wǎng)影響。

  已知受影響的路由器型號包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型號也可能受到影響。這些產(chǎn)品主要應用于企業(yè)或家庭局域網(wǎng)的組建。

  互聯(lián)網(wǎng)上已經(jīng)披露漏洞的攻擊利用代碼,且生產(chǎn)廠商還未提供修復方案。CNVD提醒廣大用戶隨時關注廠商主頁以獲取最新版本,在廠商補丁發(fā)布之前,建議相關用戶采用如下臨時防護措施:

  (1)關閉WAN管理接口,例如將WAN口遠端管理IP設置為0.0.0.0,或者可信任IP。

  (2)在LAN口設置中,只允許可信任的MAC地址訪問管理界面。

tplink路由器登陸漏洞的相關文章:

1.TP-Link路由器登陸密碼修改方法教程

2.詳解TP-LINK路由器漏洞可遠程竊取隱私

3.tplink路由器wr880n怎么管控網(wǎng)絡權限

4.tplink路由器wr700n不能登錄管理員界面怎么辦

5.TP-Link路由器登錄密碼重置、查看WIFI密碼教程

578536