特別報導
NETGEAR 產品安全性通知
(本資訊由廠商提供,不代表PCDIY!立場) 2017-02-07 13:59:48NETGEAR已接獲TrustWave近日公佈的安全性漏洞(CVE-2017-5521)報告。 實際上,這並非是一個新興的議題,自從該網站於2016年4月與我們聯繫以來,NETGEAR便一直與安全分析師們合作,並於6月份針對我們銷售量較高的產品型號發佈第一批韌體修復更新。 在我們持續為其他型號進行修補程序的同時,NETGEAR也為了避免用戶於新韌體開發期間蒙受風險,我們也於技術支援頁面發表了一篇知識庫文章,列出所有可能受影響的路由器與可用的韌體修復更新供使用者參考。
目前大多數受影響的設備都已推出韌體更新。若要下載修復漏洞的韌體版本,請點選對應的型號連結,造訪韌體更新頁以獲取進一步說明;若您的設備已安裝最新韌體版本,您將不需要採取任何操作,請安心使用您的設備。
請注意,目前此安全性漏洞最可能於攻擊者訪問區域網路時發生,代表有心人士需要藉由連線實體網路連接埠,或是掌握您的WiFi密碼才能進行攻擊;另一種入侵方式則須倚靠路由器的遠端管理功能。NETGEAR的路由器出廠時已預設關閉遠端管理,並且只能通過高級設定頁面開啟。因此,除非您在路由器上啟用了遠端管理功能,否則不需要額外的操作。
我們十分謹慎並重視此安全性問題。 NETGEAR對於新興的安全性問題一直都是採取積極主動,而非消極被動的策略,這也是我們產品售後服務的核心理念。 NETGEAR將持續監控所有已知與未知的網路威脅。
NETGEAR的使命是成為連接世界與網際網路的創新領導者。 為了實現此一使命,我們將努力獲得並保持那些NETGEAR產品用戶的信任。
如果您有任何安全性方面的疑慮,您可透過support@netbridgetech.com.tw與我們聯繫。
- 發表您的看法
請勿張貼任何涉及冒名、人身攻擊、情緒謾罵、或內容涉及非法的言論。
請勿張貼任何帶有商業或宣傳、廣告用途的垃圾內容及連結。
請勿侵犯個人隱私權,將他人資料公開張貼在留言版內。
請勿重複留言(包括跨版重複留言)或發表與各文章主題無關的文章。
請勿張貼涉及未經證實或明顯傷害個人名譽或企業形象聲譽的文章。
您在留言版發表的內容需自負言論之法律責任,所有言論不代表PCDIY!雜誌立場,違反上述規定之留言,PCDIY!雜誌有權逕行刪除您的留言。
