D-Link路由器设置教程手机(路由器无线桥接设置图解)

近期美国网络安全和基础设施安全局(CISA)发表了新的报告,将CVE-2021-45382添加到其已知的可利用漏洞目录中。CVE-2021-45382是一个远程代码执行(RCE)漏洞,受影响的设备包括所有D-Link DIR-810L、DIR-820L/LW、DIR-826L、DIR-830L和DIR-836L系列及其硬件版本。

D-Link路由器设置教程手机(路由器无线桥接设置图解)

据悉,受影响的原因是这些设备上ncc2服务文件中与DDNS功能相关联的部分,这些文件会在查询时被调用,并且可用于询问给定设备的信息,以及按需启用诊断服务。这使得攻击者可以利用注入恶意代码的方式,从而获得完全访问的权限。

美国网络安全和基础设施安全局表示,CVE-2021-45382是一个严重的安全漏洞,由于受影响的产品已到达使用寿命(EOL),最后一次更新的时间是2021年12月19日,且不太可能被D-Link修补,建议消费者和企业最好在适当的时候淘汰这一系列D-Link路由器。

目前GitHub上已经有相关的代码,使得这几款路由器被攻击的可能性变大了。D-Link DIR-810L、DIR-820L/LW、DIR-826L、DIR-830L和DIR-836L系列在2012年到2014年之间发布,基于Realtek或Ralink(现为联发科)的802.11n或802.11ac解决方案。除了D-Link这几款路由器以外,美国网络安全和基础设施安全局近期还对Netgear DGN2200、D-Link DIR-610和DIR-645这三款路由器提出了类似的建议。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至QQ邮箱:3628405936@qq.com 举报,本站将立刻删除。
(0)

相关推荐

发表回复

您的电子邮箱地址不会被公开。 必填项已用*标注