上海2015年4月17日电 /美通社/ -- 近日针对 D-Link 部分云路由产品存在可能引发黑客入侵的安全漏洞疑虑,友讯科技深感抱歉,并已于第一时间以最严格谨慎的标准针对各款产品进行全面检测并针对可能受影响的型号提供修补措施。
引发此安全疑虑的原因,主要是内网用户可能藉此漏洞取得路由器管理密码,从而掌握路由器的控制权,但非内网用户无法采取此攻击手段。友讯科技目前已掌握17个受影响的产品型号并将及时发布修补漏洞的固件,消费者较快于4/17日即可至友讯官方网站陆续取得更新下载(http://www.dlink.com.cn/)。在部分修补漏洞固件尚未发布前,友讯科技强烈建议用户立刻进行个人密码的设定与更新;密码设定上应使用数字、英文字母及符号混合的高强度密码来确保网络信息安全性,有效防止恶意入侵。
身为国际一线网络品牌,D-Link 协助用户进行安全风险把关责无旁贷,对于产品的安全性与防护力一向秉持较高标准,所有 D-Link 相关路由设备,出货时均已预设了独特的无线标识及高安全性无线密码 (Unique SSID 及 Wi-Fi key),并设定为高安全的 WPA2 模式,外部人员无法随意进入网络采取攻击。然网络攻击日新月异,友讯科技将持续协助用户进行安全把关并随时主动发布更新固件,以保障所有用户的信息安全与权益,并再次呼吁用户务必配合设定密码、定期更新密码及访问 D-Link 官网下载最新固件。
以下为本次受影响之产品与相关修补漏洞固件可下载及更新之日期:
产品型号 |
固件及修补程序更新日期 |
DIR-890L(A1) |
2015/4/17 |
DIR-880L(A1) |
2015/4/20 |
DIR-816L(A1) |
2015/4/21 |
DIR-817LW(B1) |
2015/4/21 |
DIR-818LW(A1) |
2015/4/21 |
DAP-1522(B1) |
2015/4/24 |
DIR-860L(B1) |
2015/4/24 |
DIR-629(A1) |
2015/4/24 |
DIR-815(B1) |
2015/4/24 |
DIR-860L(A1) |
2015/4/24 |
DIR-865L(A1) |
2015/4/24 |
DIR-868L(A1) |
2015/4/24 |
DIR-820LW(B1) |
2015/4/24 |
DIR-850L(A1) |
2015/4/24 |
DIR-850L(B1) |
2015/4/24 |
DIR-300(B1) |
2015/4/24 |
DIR-600(B1) |
2015/4/24 |