《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 研究人員在無(wú)線(xiàn)路由器中發(fā)現(xiàn) 226 個(gè)漏洞,采用過(guò)時(shí)軟件是主因

研究人員在無(wú)線(xiàn)路由器中發(fā)現(xiàn) 226 個(gè)漏洞,采用過(guò)時(shí)軟件是主因

2021-12-05
來(lái)源:IT之家

IT之家 12 月 4 日消息,據(jù)外媒 Techradar 消息,來(lái)自 IoT Inspector、CHIP 兩家公司的研究人員檢查了來(lái)自九家廠商的多款無(wú)線(xiàn)路由器,總共發(fā)現(xiàn)了多達(dá) 226 個(gè)漏洞。這意味著全球使用這些品牌路由器的用戶(hù),都十分容易受到攻擊。

這些路由器的廠商包括:華碩、AVM、D-Link、Netgear 網(wǎng)件、Edimax、TP-Link、群暉以及 Linksys。研究者表示,本次測(cè)試的結(jié)果超出預(yù)期,但是并非所有漏洞都同樣嚴(yán)重??傊?,黑客們攻擊這些路由器會(huì)十分容易。

e87e-880d5b7c74c8314bc7c13bceb934209d.jpg

漏洞數(shù)量最多的兩款設(shè)備分別是:TP-Link Archer AX6000 有 32 個(gè)漏洞;群暉 Synology RT-2600ac 有 30 個(gè)漏洞。

研究人員表示,一些安全問(wèn)題在多臺(tái)設(shè)備上共同出現(xiàn),原因通常是使用過(guò)時(shí)的軟件所致。將新版 Linux 內(nèi)核集成到固件當(dāng)中是一件比較昂貴且費(fèi)事的事情,因此很多廠商不愿意及時(shí)更新。經(jīng)過(guò)測(cè)試的所有路由器,都運(yùn)行著過(guò)時(shí)的 Linux 內(nèi)核版本。

此外,路由器固件中的多媒體流以及 VPN 等功能,也由過(guò)時(shí)的軟件提供。

研究者聯(lián)系了多家無(wú)線(xiàn)路由器廠家,他們均迅速作出回應(yīng),并表示將推出新版固件來(lái)修復(fù)漏洞。

IT之家了解到,研究者建議用戶(hù)下載可靠的防火墻應(yīng)用或服務(wù),來(lái)保證電腦得到最完善的防護(hù)。




最后文章空三行圖片.jpg


本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話(huà)通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話(huà):010-82306118;郵箱:aet@chinaaet.com。