摘要:如果你的Wi-Fi网络使用的是贝尔金流行的N600 DB路由器,那么你要注意了,它可能有多个漏洞,这些漏洞可能让黑客接管你的路由器。远程未授权的攻击者可以利用这个漏洞来欺骗DNS(域名系统),将用户直接引导到恶意网站或欺骗用户浏览器来更改路由器设备配置。

此外,攻击者能够绕过受影响路由器的身份验证,访问本地局域网可并且完全控本地局域网。

利用某些漏洞要求攻击者在路由器和DNS服务器或Belkin的更新服务器之间采用所谓的“中间人”攻击,然而,其它的漏洞让攻击者可以欺骗用户在本地网络上访问特制的网页,或通过恶意软件感染用户的电脑。

缺省情况下,N600 DB路由器不需密码,就可以登录管理界面,所以潜在跨站请求攻击,甚至不要求用户进行身份验证。CERT / CC证实了贝尔金N600 DB F9K1102 V2模式2.10.17固件漏洞,但CERT / CC指出,早期版本也可能受到影响。

该组织不知道贝尔金是否会为此推出修正补丁,因此他们建议用户采取一般的安全预防措施,如为路由器的管理界面和Wi-Fi网络设置强密码,只允许局域网上的受信任电脑登录管理界面等。。