攻击者在事先知晓路由器设备的密码的情况下发起攻击,若攻击成功会导致路由器的WEB管理进程重启,此时会对用户操作WEB页面产生短暂影响,但不影响用户的网络使用,且设备有保护机制,5s后会自动恢复WEB管理进程。
漏洞级别:低危
临时规避措施:为避免设备密码泄漏,建议定期修改密码;关闭设备远程Web管理和Telnet管理功能(默认关闭)。
解决方案:升级到修复版本,具体详情如下:
产品名称 |
受影响的版本 |
修复的版本 |
GR-5400AX |
SWBRW1B0V100R009L50及之前版本 |
SWBRW1B0V100R010L50 |
GR-3000AX/GR-3000AX-U |
SWBRW1A0V100R007L50及之前版本 |
SWBRW1A0V100R008L50 |
GR-1800AX |
MiniGRW1B0V100R008及之前版本 |
MiniGRW1B0V100R009L50 |
该案例暂时没有网友评论
✖
案例意见反馈
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作