低概率 Linksys Testaankoop 报告的安全问题
任何有关潜在安全问题的报告都会得到认真对待并采取行动 Linksys。作为家庭路由器领域的先驱公司,我们在全球运营了近 4 年,我们的安全程序和响应始终是真实透明的。此通讯是对 Testaankoop 首次报告的安全问题报告的公开回应,尽管它似乎不是由他们发起的,他们也没有确认或提供证据证明他们重现了该问题。到目前为止,除了 Rapid7,没有人 Linksys 签约测试我们产品的测试人员曾经重现过该问题,而且只能在特殊的实验室环境下,使用专门的工具,并且对 LAN 和 WAN 具有不受限制的权限。
在阅读以下回复之前,重要的是要理解 Linksys 的架构和操作是行业独有的。我们不会收集或存储由我们的家庭路由器或 Linksys 移动应用程序。如果使用 Linksys 移动应用程序,选择数据元素在安装和配置期间使用,但永远不会被存储或观察。如果使用基于浏览器的本地用户界面,则安装、配置或正在进行的操作所使用的任何数据都不会被看到,更不用说被 Linksys 存储了。所有内容都保留在您的设备本地。
低概率时间线 Linksys 报告的安全问题 特斯坦库普
在阅读以下回复之前,重要的是要理解 Linksys 的架构和操作是行业独有的。我们不会收集或存储由我们的家庭路由器或 Linksys 移动应用程序。如果使用 Linksys 移动应用程序,选择数据元素在安装和配置期间使用,但永远不会被存储或观察。如果使用基于浏览器的本地用户界面,则安装、配置或正在进行的操作所使用的任何数据都不会被看到,更不用说被 Linksys 存储了。所有内容都保留在您的设备本地。
低概率时间线 Linksys 报告的安全问题 特斯坦库普
- 19年2023月XNUMX日: 收到 Rapid7 报告中, 代表执行 Linksys,关于两(3)个 Linksys 零售 SKUs 的低概率(优先级 3/严重性 2)安全配置问题
- 十一月28th,2023: Linksys 营销部门转发了 Which? 报告同一漏洞的电子邮件(使用与 Rapid7 完全相同的措辞)给Linksys 研发部
- 十一月28th,2023: Linksys 研发部当日对 Which? 作出回应并提供了一份安全表格给Which? 用于提交给 Linksys 研发部
- 十一月30th,2023: Which?回答 Linksys 28 月 XNUMX 日的请求,但没有提供其他详细信息,也无法确认他能否重现该问题
- 4年2023月XNUMX日: Which? 通过 Bug Crowd 提交了公开报告,将问题升级为中等概率,但未提供其他/可操作的详细信息
- 5年2023月XNUMX日: BugCrowd 确认他们无法重现该问题,并向 Which 询问更多信息。Which 没有回应 BugCrowd 的请求
- 5年2023月XNUMX日: 比利时的一位市场研究员通过电子邮件发来 Linksys 市场部引用了 Which 提交的 BugCrowd 报告,但没有提供其他详细信息,也没有确认他们可以
- 有限的曝光: 两 (2) 个受影响的 SKU(Linksys Velop Pro 6E 和 Linksys Velop Pro 7) - 为了利用仅限于 WAN/ISP 端的安全配置问题,“恶意行为者”需要高度专业的工具以及对家庭路由器的实时物理访问以及对 ISP 网络的完全可见性和权限
- 低概率的现实世界风险: 潜在的开发需要多个极不可能的条件才能实现:
- 对家庭路由器的物理和有线访问(需要黑客在家中使用专门的工具)
- 访问 ISP 基础设施和加密(需要 ISP 许可,否则网络会被黑客入侵)
- 使用 Linksys 移动应用程序(大多数 Linksys 用户使用本地 UI/浏览器来配置受影响的 SKU,而不是移动应用程序)
- 发现: Linksys 承包商 Rapid7 发现并报告了该问题,该问题被归类为优先级 3/严重性 3
- P3/S3 问题通常在报告后 6 到 9 个月内得到修复
- Linksys 服务器端更改(与固件无关) Linksys 已开始以受控方式推出服务器端配置更改,以防止报告的安全配置问题。预计推出此更改不会造成停机
- Linksys 客户端更改: 受影响的两 (2) 个零售 SKU 的客户端固件包括对上述服务器端更改的额外保护,并将于 26 月 XNUMX 日上市。客户可以立即打开支持凭单来请求工程版本
- 本地 UI/基于浏览器的路由器配置: Linksys 继续推广基于本地 UI/浏览器的安装和配置,而不是使用 Linksys 移动应用程序
- 备注 低概率 Linksys 当使用本地 UI/浏览器来安装和配置受影响的 SKU 而不是 Linksys 移动应用程序
- Linksys 目前正在全球范围内运送 150 多个 SKU,两个 (2) 个零售 SKU 受到影响,但目前被认为是可以安全运行的,因为服务器端更改已经实施,并且一旦客户端固件在 30 月 XNUMX 日之前更新,将更加安全
- 受影响的 SKU 均为零售 SKU - MX62xx、MBE7xxx
- 请注意,没有互联网服务提供商 (ISP) 的SKU 或 100 多个其他零售 的SKU 受到影响