à¹à¸§à¸à¹à¸²à¸à¸±à¸ à¸à¸à¸±à¸à¸à¸´à¹à¸¨à¸©
โมเดลทั้งหมดของ Router ที่ได้รับการประเมินนั้นรันเฟิร์มแวร์ล่าสุดของ บริษัท และได้รับการทดสอบด้วยการกำหนดค่าเริ่มต้นและใช้งานออกมานอกกรอบ ผู้บริโภคมีทางเลือกในการบรรเทาการโจมตีได้น้อยมาก ISE กล่าวในรายงานว่า
<การอ่านเพิ่มเติม: วิธีลบมัลแวร์ออกจากเครื่องพีซีที่ใช้ Windows>
"การบรรเทาความสำเร็จมักต้องการระดับความซับซ้อนและทักษะที่เหนือกว่าค่าเฉลี่ย ผู้ใช้ "ISE กล่าวว่า
เราเตอร์ที่ถูกบุกรุกจะเป็นประโยชน์ต่อแฮกเกอร์เนื่องจากจะช่วยสกัดกั้นการรับส่งข้อมูลของทุกคนในเครือข่ายนั้น ถ้าการเข้าชมไม่ได้รับการเข้ารหัสก็สามารถดูได้การโจมตีแบบแมนนวลสามารถช่วยให้แฮ็กเกอร์สามารถโจมตีผู้ใช้ทั้งหมดในโดเมนเราเตอร์ได้อย่างมีประสิทธิภาพมากขึ้น แฮ็กเกอร์สามารถโจมตีได้เช่นการดมกลิ่นและการกำหนดเส้นทางการรับส่งข้อมูลแบบ non-SSL (Secure Sockets Layer) การเจาะระบบ DNS (Domain Name System) และการโจมตีแบบ Distributed Denial-of-Service
ผู้ให้บริการอินเทอร์เน็ตสามารถปรับใช้หมายเลขของเราเตอร์ที่มีช่องโหว่จำนวนมากได้ ให้แฮกเกอร์เข้าสู่โครงสร้างพื้นฐานหลักของตัวเอง ISE เขียน
ISE ระบุว่ามีเพียงไม่กี่เครื่องที่เราศึกษาเรียนรู้การเขียนว่ามีการแจ้งเตือนผู้ขายและทำงานในบางกรณีเกี่ยวกับการบรรเทาผลกระทบ มันไม่ได้แสดงรายการรายละเอียดของผลิตภัณฑ์สำหรับห้าของเราเตอร์อาจเป็นเพราะแพทช์ยังไม่ได้รับการปล่อยตัว
การให้คำปรึกษาแบ่งการโจมตีในบรรดาที่ต้องการให้ผู้บุกรุกที่อยู่ในเครือข่ายเดียวกันและผู้ที่อยู่ในเครือข่ายที่สามารถโจมตีจากระยะไกลได้ เราเตอร์สองรุ่นจาก Belkin, N300 และ N900 มีความเสี่ยงที่จะถูกโจมตีจากระยะไกลซึ่งไม่จำเป็นต้องให้แฮ็กเกอร์มีข้อมูลรับรองการตรวจสอบ
ผลิตภัณฑ์ทั้งหมดที่ระบุมีความเสี่ยงที่จะมีการโจมตีที่ได้รับการรับรองความถูกต้องหากแฮ็กเกอร์อยู่ในเครือข่ายเดียวกัน มีข้อมูลการเข้าสู่ระบบหรือการเข้าถึงเหยื่อที่มีเซสชั่นที่ใช้งานอยู่บนเครือข่ายโดยเฉพาะ
ผลิตภัณฑ์เหล่านี้ ได้แก่ Linksys WRT310v2, Netgear's WNDR4700, TP-Link ของ WR1043N, Verizon's FiOS Actiontec MI424WR-GEN3I, D-Link's DIR865L และ Belkin's N300, N900 และ F5D8236-4 v2 รุ่น
ISE แนะนำให้ผู้ขายอัพเกรดเฟิร์มแวร์ที่อ่อนแอและส่งคำแนะนำในการอัพเกรดผู้ใช้ผลิตภัณฑ์ที่ลงทะเบียน