Вредоносное ПО GhostDNS
Компания TP-Link осведомлена об уязвимости безопасности GhostDNS, заявленной в отчёте Qihoo 360 Netlab.
GhostDNS сканирует IP-адреса, использующие ненадёжные пароли или не использующие их совсем, получает доступ к настройкам роутера и подменяет DNS-адрес по умолчанию на адрес, управляемый злоумышленником.
Для устранения этой уязвимости настоятельно рекомендуем выполнить следующие шаги:
1. Если у вас есть подозрения, что роутер заражён, сбросьте его настройки к заводским значениям по умолчанию.
2. Убедитесь, что вы используете последнюю версию прошивки для защиты от любых уязвимостей.
Чтобы узнать, какую версию прошивки вы используете, перейдите по следующей ссылке: https://www.tp-link.com/download-center/
3. Смените пароль по умолчанию на более сложный для предотвращения доступа к настройкам роутера со стороны злоумышленников.
Для более подробной информации по настройке параметров учётной записи см. ссылку: https://www.tp-link.com/faq-73.html
4. Если вам не требуется функция удалённого управления, отключите её во избежание риска внешних атак.
5. Для снижения риска внутренних атак измените подсеть LAN на ту, которая используется реже всего, например, 192.168.202.0/24.
Если у вас остались какие-либо вопросы касательно данной уязвимости, свяжитесь с нашей технической поддержкой, перейдя по ссылке: https://www.tp-link.com/ru/support-contact.html.
Был ли этот FAQ полезен?
Ваш отзыв поможет нам улучшить работу сайта.
Сообщество TP-Link
Нужна помощь? Задавайте вопросы, находите ответы и обращайтесь за помощью к специалистам TP-Link и другим пользователям со всего мира.