特黄特色三级在线观看免费,看黄色片子免费,色综合久,欧美在线视频看看,高潮胡言乱语对白刺激国产,伊人网成人,中文字幕亚洲一碰就硬老熟妇

學(xué)習(xí)啦 > 學(xué)習(xí)電腦 > 網(wǎng)絡(luò)知識(shí) > 路由器 > 路由器設(shè)置 > TP-link > tplink路由器登陸漏洞

tplink路由器登陸漏洞

時(shí)間: 權(quán)威724 分享

tplink路由器登陸漏洞

  TP-link公司是一家正處于高速發(fā)展和國際化進(jìn)程中的國家級高新技術(shù)企業(yè),其制造的路由設(shè)備性能和功能都很強(qiáng)大,那么你知道tplink路由器登陸漏洞嗎?下面是學(xué)習(xí)啦小編整理的一些關(guān)于tplink路由器登陸漏洞的相關(guān)資料,供你參考。

  tplink路由器登陸漏洞的相關(guān)知識(shí)

  據(jù)悉,TP-LINK部分型號的路由器存在某個(gè)無需授權(quán)認(rèn)證的特定功能頁面(start_art.html),攻擊者訪問頁面之后可引導(dǎo)路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載惡意程序并以root權(quán)限執(zhí)行。攻擊者利用這個(gè)漏洞可以在路由器上以root身份執(zhí)行任意命令,從而可完全控制路由器。

  目前,多個(gè)安全機(jī)構(gòu)已曝光了TP-LINK路由器存在的后門漏洞。“利用漏洞,攻擊者能完全控制路由器,對用戶構(gòu)成較為嚴(yán)重的威脅。 ”國家信息安全漏洞共 享平臺(tái)(CNVD)稱。記者從CNVD了解到,TP-LINK部分型號的路由器存在某個(gè)無需授權(quán)認(rèn)證的特定功能頁面(start_art.html),惡意攻擊者訪問該頁面之后,可引導(dǎo)路由器自動(dòng)從攻擊者控制的TFTP服務(wù)器下載惡意程序、并以root權(quán)限執(zhí)行。

  業(yè)內(nèi)人士介紹 稱,root相當(dāng)于路由器系統(tǒng)的最高權(quán)限。藉此,入侵者可以操控路由器來安裝插件、病毒,或是直接記錄用戶在網(wǎng)上的一舉一動(dòng)、通過后臺(tái)進(jìn)行監(jiān)控偷窺。 CNVD稱,目前已知受影響的路由器型號包括 TL-WDR4300、TL-WR743ND、TL-WR941N,而其他型號也可能受到影響。記者注意到,上述型號在線下數(shù)碼賣場和淘寶等網(wǎng)店仍在正常銷售。

  記者致電TP-LINK的生 產(chǎn)廠商深圳市普聯(lián)技術(shù)有限公司,其客服表示,目前后臺(tái)接到了相關(guān)的用戶反饋,但沒有足夠案例證明發(fā)生了大規(guī)模上網(wǎng)異常。 “具體有沒有安全漏洞,我們研發(fā) 部門還在調(diào)查,還沒有一個(gè)最終結(jié)論。 ”雖然深圳普聯(lián)并未直接承認(rèn)路由器漏洞一說,但記者注意到,TP-LINK的官網(wǎng)在上月已悄然針對 TL- WR941N、TL-WR743N、TL-WDR4310/4320等型號發(fā)布了升級補(bǔ)丁。在上述補(bǔ)丁描述中,均有“解決路由器隱藏URL可能產(chǎn)生的安全 問題”等字樣。

  CNVD建議,在用戶安裝補(bǔ)丁前,可以采取一些臨時(shí)防護(hù)措施,比如關(guān)閉WAN管理接口,例如將WAN口遠(yuǎn)端管理 IP設(shè)置為0.0.0.0,或者可信任IP;以及在LAN口設(shè)置中,只允許可信任的MAC地址訪問管理界面。安揚(yáng)則表示,用戶應(yīng)盡可能以WPA2方式對無 線網(wǎng)設(shè)置高強(qiáng)度密碼。如果能夠避免黑客蹭網(wǎng)接入自己的無線網(wǎng),基本可以排除無線路由器被控制的風(fēng)險(xiǎn)。同時(shí),相關(guān)用戶也需要警惕點(diǎn)擊可疑網(wǎng)址,以免電腦遭到斷網(wǎng)影響。

  已知受影響的路由器型號包括: TL-WDR4300、TL-WR743ND (v1.2 v2.0)、TL-WR941N, 其他型號也可能受到影響。這些產(chǎn)品主要應(yīng)用于企業(yè)或家庭局域網(wǎng)的組建。

  互聯(lián)網(wǎng)上已經(jīng)披露漏洞的攻擊利用代碼,且生產(chǎn)廠商還未提供修復(fù)方案。CNVD提醒廣大用戶隨時(shí)關(guān)注廠商主頁以獲取最新版本,在廠商補(bǔ)丁發(fā)布之前,建議相關(guān)用戶采用如下臨時(shí)防護(hù)措施:

  (1)關(guān)閉WAN管理接口,例如將WAN口遠(yuǎn)端管理IP設(shè)置為0.0.0.0,或者可信任IP。

  (2)在LAN口設(shè)置中,只允許可信任的MAC地址訪問管理界面。

tplink路由器登陸漏洞的相關(guān)文章:

1.TP-Link路由器登陸密碼修改方法教程

2.詳解TP-LINK路由器漏洞可遠(yuǎn)程竊取隱私

3.tplink路由器wr880n怎么管控網(wǎng)絡(luò)權(quán)限

4.tplink路由器wr700n不能登錄管理員界面怎么辦

5.TP-Link路由器登錄密碼重置、查看WIFI密碼教程

578536