上海2015年4月17日電 /美通社/ -- 近日針對 D-Link 部分云路由產品存在可能引發(fā)黑客入侵的安全漏洞疑慮,友訊科技深感抱歉,并已于第一時間以最嚴格謹慎的標準針對各款產品進行全面檢測并針對可能受影響的型號提供修補措施。
引發(fā)此安全疑慮的原因,主要是內網用戶可能藉此漏洞取得路由器管理密碼,從而掌握路由器的控制權,但非內網用戶無法采取此攻擊手段。友訊科技目前已掌握17個受影響的產品型號并將及時發(fā)布修補漏洞的固件,消費者較快于4/17日即可至友訊官方網站陸續(xù)取得更新下載(http://www.dlink.com.cn/)。在部分修補漏洞固件尚未發(fā)布前,友訊科技強烈建議用戶立刻進行個人密碼的設定與更新;密碼設定上應使用數(shù)字、英文字母及符號混合的高強度密碼來確保網絡信息安全性,有效防止惡意入侵。
身為國際一線網絡品牌,D-Link 協(xié)助用戶進行安全風險把關責無旁貸,對于產品的安全性與防護力一向秉持較高標準,所有 D-Link 相關路由設備,出貨時均已預設了獨特的無線標識及高安全性無線密碼 (Unique SSID 及 Wi-Fi key),并設定為高安全的 WPA2 模式,外部人員無法隨意進入網絡采取攻擊。然網絡攻擊日新月異,友訊科技將持續(xù)協(xié)助用戶進行安全把關并隨時主動發(fā)布更新固件,以保障所有用戶的信息安全與權益,并再次呼吁用戶務必配合設定密碼、定期更新密碼及訪問 D-Link 官網下載最新固件。
以下為本次受影響之產品與相關修補漏洞固件可下載及更新之日期:
產品型號 |
固件及修補程序更新日期 |
DIR-890L(A1) |
2015/4/17 |
DIR-880L(A1) |
2015/4/20 |
DIR-816L(A1) |
2015/4/21 |
DIR-817LW(B1) |
2015/4/21 |
DIR-818LW(A1) |
2015/4/21 |
DAP-1522(B1) |
2015/4/24 |
DIR-860L(B1) |
2015/4/24 |
DIR-629(A1) |
2015/4/24 |
DIR-815(B1) |
2015/4/24 |
DIR-860L(A1) |
2015/4/24 |
DIR-865L(A1) |
2015/4/24 |
DIR-868L(A1) |
2015/4/24 |
DIR-820LW(B1) |
2015/4/24 |
DIR-850L(A1) |
2015/4/24 |
DIR-850L(B1) |
2015/4/24 |
DIR-300(B1) |
2015/4/24 |
DIR-600(B1) |
2015/4/24 |