針對近日大量媒體曝出美國網件(Netgear)無線路由器中至少3款型號涉及到高危的命令注入漏洞后,現在其美國官網上終于給出了正面回應,表示目前所查已有12款無線路由器型號受到該漏洞影響。
在其美國官網發布的公告中,R6250、R6400、R6700、R6900、R7000、R7100LG、R7300DST、R7900、R8000、D6220、D6400和D7000等近年來網件主推的眾多路由器機型赫然在列。該漏洞影響范圍之廣,可見一斑。
不過,是否還有更多型號存在該漏洞,目前網件表示仍在持續針對更多相關型號做逐步核查。當然,用戶也可以通過在WEB瀏覽器中鍵入http://routerlogin.net/cgi-bin/;REBOOT,以進行快速自檢。
如果輸入后,無線路由器直接重啟的話,那么估計你這臺路由器就是受到上述漏洞影響的產品了。如果彈出了需要輸入賬戶和密碼的提示,那么該路由器應該不受上述漏洞影響。
現在網件美國官網已經緊急放出了修復此漏洞的測試(beta)版無線路由器固件,針對R6250、R6400、R6700、R7000、R7100LG、R7300DST、R7900和R8000等型號。聊勝于無,相比美國官網的應對,其中文官網目前尚無任何響應與動作,中國用戶也無法找到有關此漏洞的修復或固件升級的任何信息。
而且由于公布的是測試版固件,所以不排除引發其他漏洞的可能,因此只建議相關網件用戶應急使用。
對此,安全專家建議,對于關注用網安全或存在敏感網絡業務的用戶來說,在其獲得正式版修復補丁之前,仍是停止使用上述所涉型號路由器來得更為保險。