> 2021/04/11 (日) 21:18:01 ◆ ▼ ◇ [misao]> > ぶっちゃけどうでもよくね(;´Д`)
> > 攻撃者が相手がこのルータ持ってることを知った上、
> > 管理ページにログインした状態のとき
> > クロスサイトスクリプティングを実施するために
> > 攻撃サイトとかを踏ませて
> > ようやくISPの設定を変えたり
> > パスワード盗み出せたりするような話では(;´Д`)気にするような話かこれ
> UPnPは物騒だからルータ買ったら真っ先にOFFにするしなあ(;´Д`)
気になるんだったら
クイック設定で設定変えるのは
変なサイト踏まない管理用アカウントでやるとか
設定終わったらブラウザのIDパス消すとか(;´Д`)
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
クイック設定Web の管理者パスワードと Wi-Fi(無線)の暗号化キーを堅牢なものに変更する
CVE-2021-20680
ウェブサイトにアクセスする場合には、信頼できる情報源から URL を取得してアクセスしたあと、お気に入りに登録し、2回目以降のアクセスは、登録済みのお気に入りから行う
クイック設定Web を開いた場合は、設定終了後にブラウザをすべて閉じる
クイック設定Web の認証情報がブラウザに保存されている場合、認証情報を削除する
CVE-2014-8361
UPnP 機能を無効にする
参考:2021/04/11(日)21時14分19秒