超能网 因已过3年安全支持期限,网件45款路由器将不会获得最新漏洞的安全修复

网件Netgear在6月份时被发现旗下的79款路由有一个高危的DayZero固件安全漏洞 , 它可以容许邻近网络的攻击者绕过这些受影响的路由器的身份验证 , 从而获得ROOT权限来远程执行代码 。
超能网 因已过3年安全支持期限,网件45款路由器将不会获得最新漏洞的安全修复
文章图片
这个漏洞存在于httpd服务中 , 默认是显示为TCP80端口的 。 它是由于在将用户提供的数据复制到一个固定长度、基于堆栈的缓冲区之前缺乏对数据长度的正确验证而导致的 。 因此攻击者可以利用这点来远程执行代码 。
ZDI在1月份时已经向网件报告了这个漏洞 , 而漏洞6月中被公布时后 , 网件就相继释出了针对34款受影响路由器的安全性更新来修补这个漏洞 , 剩下的45款路由器就一直都没有等来修补 。
超能网 因已过3年安全支持期限,网件45款路由器将不会获得最新漏洞的安全修复
文章图片
不过就在上个星期 , 网件表示这45款路由器由于已经过了安全更新的支持期限 , 因此不会获得更新 。 网件在发送给tom’sguide的声明中表示:
“Netgear已为ZDI和Grimm先前公开的、所有受影响的产品提供了带有修补补丁的固件更新 。 发布列表中包含的其余产品不在我们的支持范围内 。 在这种特定情况下 , 对于产品的安全支持是基于其在渠道中销售的最后日期 , 然后在此基础上增加三年或更长时间 。 ”
【超能网 因已过3年安全支持期限,网件45款路由器将不会获得最新漏洞的安全修复】这45款不会收到安全更新的路由的型号可以在这个连接中 , 或者在网件的这个页面上看到 。 虽然说这里面有的是真的年代已经比较久远的型号 , 不会有更新也是合理的 , 但是也有部分是2016年甚至2017年才推出的型号 , 目前也是有不少用户在用的 。 因此如果是有在用以上45款路由器的朋友 , 那么唯一的解决方法似乎是扔掉旧的买一个新的了 。


    推荐阅读