软餐获悉,据台湾电脑网络危机处理暨协调中心 (TWCERT/CC),该机构在 D-Link 路由器中发现了一个严重漏洞,这允许攻击者攻入路由器。通过局域网,攻击者可通过访问特定 URL 来通过后门强制路由器激活 telnet 。之后,攻击者可使用管理员权限登录。 TWCERT/CC 在 4 月份通知了 D-Link,后者于上周日向受影响的路由器型号推送了更新。 D-Link 建议用户检查是否安装了自动更新。相关链接
涉及的型号:
型号 | 更新后版本 | 型号 | 更新后版本 |
E15 | 1.20.01 版 | R03 | 1.10.01 版 |
E30 | 1.10.02 版 | R04 | 1.10.01 版 |
G403 | 1.10.01 版 | R12 | 1.10.01 版 |
G415 | 1.10.01 版 | R15 | 1.20.01 版 |
G416 | 1.10.01 版 | R18 | 1.10.01 版 |
M15 | v1.20.01 和 v1.21.01 | R32 | 1.10.02 版 |
M18 | 1.10.01 版 | M30 | 1.10.02 版 |
M32 | 1.10.02 版 | M60 | 1.10.02 版 |