这45款Netgear(网件)路由器请尽快扔掉!

Netgear不会对这些产品进行更新以保护它们免受黑客攻击。

据英国媒体The Register报道,尽管安全研究人员已经发布了概念验证漏洞利用代码(PoC),但Netgear(网件)公司似乎并不准备修补40多个家用路由器的远程代码执行漏洞。这意味着黑客有了可使用的漏洞利用代码,而拥有这些路由器的消费者则没有任何安全措施可以保护他们的数字家庭中枢——WiFi路由器。

该漏洞是在趋势科技的零日倡议(ZDI)于6月份公开披露的,此前六个月他们一直试图催促Netgear修复漏洞。

不过,对Reg敏锐的读者却注意到,Netgear悄悄宣布其中45种受影响的产品为“安全支持期之外” –意味着Netgear不会对这些产品进行更新以保护它们免受黑客攻击。

美国卡内基-梅隆大学软件工程学院的一份报告中总结了这一威胁:“多个Netgear路由器设备的httpd Web服务器的upgrade_check.cgi处理中包含堆栈缓冲区溢出,这可能允许未经身份验证的远程代码执行root权限。”

在6月ZDI公开发布漏洞利用代码后,Netgear受到信息安全研究人员的压力开始发布补丁。到6月底,Netgear已经对79个脆弱的产品系列中的28个发布了补丁。

但是,随着媒体报道的深入,人们发现Netgear将永远不会修补45种主要针对消费者和中小型企业的网络产品,这使很多用户开始质疑Netgear对旧产品的服务承诺。在英国,政府机构呼吁制定新法律,迫使制造商在产品销售时公开产品的设计寿命周期,从而开始避免此类(扯皮)问题。

趋势科技漏洞研究高级总监兼ZDI负责人Brian Gorenc在接受媒体采访时中说:“消费者应始终确保其设备仍受制造商支持。在购买设备之前,他们还应检查可用的支持。不幸的是,供应商放弃仍在广泛使用的设备的例子太多了,有时甚至仍然在售的产品都得不到基本的安全保障。我们希望供应商清楚地传达其技术支持和生命周期政策,以便消费者可以做出明智的选择。”

如今,在Netgear官网的补丁程序查询页面,我们发现如下45个设备的安全补丁状态为:“无,超出安全支持期限”。我们强烈建议用户立刻停用以下45款无法得到Netgear官方安全补丁和相关技术支持的家庭路由器产品:
顶顶顶顶顶
• AC1450
• D6300
• DGN2200v1
• DGN2200M
• DGND3700v1
• LG2200D
• MBM621
• MBR1200
• MBR1515
• MBR1516
• MBR624GU
• MBRN3000
• MVBR1210C
• R4500
• R6200
• R6200v2
• R6300v1
• R7300DST
• WGR614v10
• WGR614v8
• WGR614v9
• WGT624v4
• WN2500RP
• WN2500RPv2
• WN3000RP
• WN3000RPv2
• WN3000RPv3
• WN3100RP
• WN3100RPv2
• WN3500RP
• WNCE3001
• WNCE3001v2
• WNDR3300v1
• WNDR3300v2
• WNDR3400v1
• WNDR3400v2
• WNDR3400v3
• WNDR3700v3
• WNDR4000
• WNDR4500
• WNDR4500v2
• WNR3500v1
• WNR3500Lv1
• WNR3500v2
• WNR834Bv2

点击查看评论

我来评论

热门

登录

切换注册

记住我的登录 忘记密码 ?

第三方登录

注册

切换登录

第三方登录