此外,攻击者能够绕过受影响路由器的身份验证,访问本地局域网可并且完全控本地局域网。
利用某些漏洞要求攻击者在路由器和DNS服务器或Belkin的更新服务器之间采用所谓的“中间人”攻击,然而,其它的漏洞让攻击者可以欺骗用户在本地网络上访问特制的网页,或通过恶意软件感染用户的电脑。
缺省情况下,N600 DB路由器不需密码,就可以登录管理界面,所以潜在跨站请求攻击,甚至不要求用户进行身份验证。CERT / CC证实了贝尔金N600 DB F9K1102 V2模式2.10.17固件漏洞,但CERT / CC指出,早期版本也可能受到影响。
该组织不知道贝尔金是否会为此推出修正补丁,因此他们建议用户采取一般的安全预防措施,如为路由器的管理界面和Wi-Fi网络设置强密码,只允许局域网上的受信任电脑登录管理界面等。。
via http://goo.gl/BzuSwo