热门搜索词

热门文章

  • [公告]5月29日廊坊电信机房割接通知

    接河北电信运营商通知,将于北京时间2025-05-29 02:00至2025-05-29 06:00对廊坊电信机房进行割接维护,涉及 IP段124.238.251.128/24 、240e:940:20c:200:1::/80。

  • [公告]5月27日长沙移动机房割接通知

    接湖南移动运营商通知,将于北京时间2025-05-27 00:00至2025-05-27 06:00对长沙移动机房进行割接维护,涉及 IP段36.158.231.0/24 、2409:8C50:0A00:2163::/64。

  • [公告]4月23日淮安联通机房割接通知

    接江苏联通运营商通知,将于北京时间2025-04-23 00:00至2025-04-23 03:00对淮安联通机房进行割接维护,涉及 IP段112.84.222.0/25 、2408:873C:9810:1000::/96。

关注知道创宇云防御

获取最新安全动态

研究显示许多家用路由器未打补丁容易受漏洞影响

来源:cnBeta.COM 2020.07.08

据一份新的报告发现,这项研究由德国弗劳恩霍夫通信研究所(FKIE)进行,涉及7个品牌的127个家用路由器,它们来自于华硕电脑公司,Netgear公司,D-Link公司,Linksys,TP-Link技术有限公司,Zyxel Communications公司和AVM Computersysteme Vertriebs GmbH。它比较了每个路由器的最新固件版本与已知的安全漏洞,发现没有一个是完美无缺的。

127台路由器中,有46台在去年内没有收到过一次安全更新,而22台在过去两年内没有收到过任何更新。最严重的情况下已经运行了1969天,超过五年,没有安全补丁。华硕、AVM和Netgear的产品在安全性方面名列前茅,他们的所有设备都在过去一年半内进行了更新,但D-Link、Linksys、TP-Link和Zyxel的产品却落后了。尽管约90%的路由器使用Linux, 许多制造商没有更新操作系统, 大多数产品内核版本仍然在2.6 (或更早), 这最后看到一个更新在2011年2月,这导致大量关键性和高严重性CVE影响这些设备。

50台路由器被发现有硬编码的登录凭证,默认的用户名和密码嵌入到设备中,同时有16台路由器有众所周知的或容易破解的凭证。华硕是唯一一家没有在其固件镜像中存储任何硬编码凭证的公司。分析表明,没有一个路由器是没有缺陷的,也没有一个厂商在所有安全方面都做得很完美,要想让家用路由器像目前的桌面或服务器系统一样安全,还需要更多的努力。

售前支持

400-161-0866