NETGEAR communique sur la vulnérabilité VPNFilter

Imprimer

Suite à la faille de sécurité VPNFILTER de la semaine dernière, Netgear s'est exprimé avec des détails, des solutions et des conseils pour éviter que votre NAS ne soit infecté.
209922.350.350L'équipe de sécurité de Cisco a dévoilé un logiciel malveillant russe appelé VPNFilter.

Il a compromis au moins 500 000 routeurs construits par Linksys, MikroTik, NETGEAR et TP-Link, ainsi que des périphériques de stockage reliés au réseau fabriqués par QNAP:
NETGEAR a connaissance d'un programme malveillant appelé VPNFilter qui pourrait cibler certains routeurs NETGEAR. Pour se protéger contre ce malware possible, nous conseillons fortement à tous les propriétaires de routeur NETGEAR de prendre les mesures suivantes:

 Assurez-vous que vous utilisez le dernier firmware sur votre routeur NETGEAR. Les mises à jour du micrologiciel comprennent des correctifs de sécurité importants et des mises à niveau.
    Assurez-vous que vous avez changé votre mot de passe administrateur par défaut.
    Assurez-vous que la gestion à distance est désactivée sur votre routeur. La gestion à distance est désactivée par défaut et ne peut être activée que dans les paramètres avancés de votre routeur.
NETGEAR mettra à jour cet avis au fur et à mesure de l'avancée de ses mesures prises.

Share