看板 Broad_Band 關於我們 聯絡資訊
這個事件今天有新的測試結果 國內的測試安全實驗室 AegisLab發佈了這個消息 連結如下 http://tinyurl.com/c38xrbz 大意是:1.TL-WR740系列(同741)與TL-WR841N(同841ND)也有相同漏洞。 2.以實際測試與錄影實證測試過程 3.線上交易與認證等網路行為,皆可能因為此漏洞而被駭客看光並且擷取 個人資訊。 4.認證此漏洞之存在。 供使用者參考。 ※ 引述《YuiFAN (半熟魷魚)》之銘言: : http://www.solidot.org/story?sid=33846 : 安全研究員 Michal Sajdak 在深圳普聯技術有限公司(TP-LINK)的路由器產品 : TL-WDR4300 的韌體中發現了後門漏洞,在通知普聯無果後,公開了漏洞的概念 : 驗證攻擊代碼。 : 受影響的型號包括 TL-WDR4300 和 TL-WR743ND (v1.2 / v2.0) 等,包含遠程 : root 漏洞的韌體版本是去年底發佈的最新版本 3.13.23 Build 122512 : (即2012年12月25日發佈的版本)。Sajdak於 2月12日和22日兩次向普聯發去了 : 詳細介紹漏洞的郵件,都沒有得到任何回應,於是在3月12日公開了漏洞。 : 此漏洞的詳細說明網頁: : http://sekurak.pl/tp-link-httptftp-backdoor/ -- ※ 發信站: 批踢踢實業坊(ptt.cc) ◆ From: 125.227.133.217
birdy590:default 並未對外開放, 家用有設密碼的安全問題不大 04/18 21:16
birdy590:倒是有問題的版本未關閉前不宜再對不特定使用者提供服務 04/18 21:17
birdy590:除了有安全疑慮外 還可以輕易讓它變磚(需回廠才可修復) 04/18 21:18
bluesapphire:真垃圾..Orz...我手邊有三台... 04/18 21:57
akirakid:唉, 我買來送妹妹的是TP-LINK TL-WR720N 04/18 21:59
bluesapphire:看到這篇,我第一個念頭就是花大錢買大廠ap了 04/18 22:02
bluesapphire:實在是.... 04/18 22:02
a23203473:徵求WR841 來信談 04/18 22:37
movwf:買ap還是不要貪便宜 多花點錢買大廠的比較保險 04/18 22:46
LPOAVNE:推樓上 04/18 22:47
sanbis:樓上~CISCO等著你喔~XD 04/18 22:52
paio680:比較建議買WNDR4500或N66 04/18 23:01
A520520:商家若用此款機器提供免費wifi 就尷尬了 04/18 23:52
dduionomo:轉錄至看板 Gossiping 04/19 01:56
laoh:ㄎㄎ 不是買來就ddwrt之類刷下去了嗎 04/19 21:01
sanbis:TP 不是全都有支援第三方韌體吧 ?﹍? 04/19 21:35
keifuku:改版偷料後的不一定有支援 04/27 14:10