/tmp/php7bMqCn  

開始之前要告訴大家

這個問題其實在 2 月底就已經被揭露了,如果你手中剛好有這些設備~請盡量更新

知名網路安全 ESET 所發出的安全通告 ~ 編號為 CVE-2019-15126

這個安全漏洞存在於使用 Broadcom 與 Cypress 的 wi-fi 晶片組中

所以以目前市場端存在的設備來說~牽涉極廣

無論是路由器、手機、筆電,甚至於任何 IoT 設備~只要使用到的就幾乎全數中鏢

這個漏洞主要發生在使用者透過 WPA2 加密與設備連線於離線與恢復連線的過程中產生問題

有心人士可以透過模擬這個過程來解除加密金鑰進而取得使用者傳輸中的檔案

/tmp/phpc0n92x  

最佳的解法當然是緊急為您手中使用這些晶片的設備更新韌體

比如說近期推出更新的 RT-AC66U+ 與 RT-AC68U

(無線路由器 ASUS RT-AC68U / RT-AC66U+ B1 軔體 3.0.0.4.385.20253 開放更新)

當然了~因為涉及產品之多超過大家的想像

這其中當然也包含已經被產品廠放生的產品

如果你手中的設備沒有新的韌體或驅動可更新,可以試著改用 WPA3 加密

如果沒有 WPA3 可以使用就試著盡量走 https 加密的網頁

(這是我的痛處 ~ Pixnet 一直無法讓我順利掛上 https)

以上簡單報告完畢~~~最後還是提醒大家記得更新設備的韌體,特別是路由器

祝好運與順利

 

 

 

 

想更快追蹤到更多的更新請加入傻瓜狐狸的粉絲團

(同時請您參考如何確實的看到所有粉絲團的更新)

原文發表於傻瓜狐狸的雜碎物品

01


arrow
arrow
    全站熱搜

    傻瓜狐狸 發表在 痞客邦 留言(0) 人氣()