[ad_1]
Netgear 已针对在其近 12 款 Wi-Fi 路由器中发现的高危漏洞发布补丁 (在新标签页中打开) 并敦促其用户立即应用修复程序。
鉴于该漏洞的破坏性潜力,Netgear 没有透露细节,只是说这是一个预认证缓冲区溢出漏洞,可用于各种恶意活动,从拒绝服务后导致设备崩溃,到任意代码执行。
要滥用此漏洞,攻击者不需要用户许可或用户交互。 据说,该漏洞可用于低复杂度的攻击。
预认证缓冲区溢出
发布安全公告 (在新标签页中打开) 关于该漏洞,Netgear 表示“强烈建议”用户尽快下载并安装最新固件。
“如果你没有完成所有推荐的步骤,预认证缓冲区溢出漏洞仍然存在,”Netgear 补充道。 “Netgear 对遵循本通知中的建议本可以避免的任何后果概不负责。”
所有受影响设备的列表,包括多个 Wireless AC Nighthawk、Wireless AX Nighthawk (WiFi 6) 和 Wireless AC 型号,可在 这个链接 (在新标签页中打开).
那些想要修补路由器的人应该导航到 美国网件支持 (在新标签页中打开) 网站,然后在搜索框中输入其 Wi-Fi 路由器的型号。 确定正确的版本后,按下载,然后在当前版本下,选择标题开头带有“固件版本”的第一个下载。
有关如何应用此修复程序的详细说明,请参阅固件下载随附的发行说明文件。
Wi-Fi 路由器是网络犯罪分子的热门目标,因为用户的所有流量都必须通过该设备。 更何况用户很少更改出厂设置,更不用说更新固件了。
通过: BleepingComputer (在新标签页中打开)
[ad_2]
Source link