सरकार ने टीपी-लिंक राउटर में गंभीर भेद्यता पर अलर्ट जारी किया: अपने डिवाइस की सुरक्षा कैसे करें


नई दिल्ली: भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (CERT-In) ने TP-Link राउटर में एक गंभीर दोष के बारे में एक तत्काल सलाह जारी की है, जो भारत के इंटरनेट इंफ्रास्ट्रक्चर में व्यापक रूप से इस्तेमाल किया जाने वाला ब्रांड है। CERT-In, Apple, Windows, Google Chrome और Mozilla जैसे लोकप्रिय सॉफ़्टवेयर और उपकरणों में दोषों को तुरंत पहचानने के लिए प्रसिद्ध है, जिसने एक गंभीर खतरे को उजागर किया है जो शायद अधिकांश उपयोगकर्ताओं के लिए स्पष्ट नहीं है।

टीपी-लिंक राउटर जो स्मार्टफोन, लैपटॉप और टैबलेट जैसे उपकरणों को वाई-फाई के माध्यम से इंटरनेट से जोड़ने के लिए आवश्यक हैं, इस चिंता का केंद्र हैं। ये राउटर उपयोगकर्ताओं और उनके इंटरनेट सेवा प्रदाताओं के बीच मध्यस्थ के रूप में काम करते हैं जो भौतिक केबल की आवश्यकता के बिना निर्बाध इंटरनेट एक्सेस की अनुमति देता है। (यह भी पढ़ें: Poco F6 5G स्मार्टफोन भारत में फ्लिपकार्ट पर बिक्री के लिए उपलब्ध; जानें स्पेसिफिकेशन, कीमत और डिस्काउंट ऑफर)

कौन से टीपी-लिंक राउटर प्रभावित हैं?

CERT-In ने C5400X(EU)_V1_1.1.7 बिल्ड 20240510 से पहले के संस्करणों वाले TP-Link Archer राउटर्स में एक भेद्यता की पहचान की है। इसलिए, पुराने फर्मवेयर संस्करणों का उपयोग करने वाले Tp-Link राउटर्स में यह सुरक्षा दोष है।यह भी पढ़ें: क्या है भारत का यूरोपीय संघ जैसा एंटी-ट्रस्ट प्रस्ताव जिससे गूगल, अमेज़न, एप्पल जैसी दिग्गज टेक कंपनियाँ नाराज़ हैं?)

CERT-In के अनुसार समस्या का मूल कारण क्या है?

यह समस्या बाइनरी में एक विशेष तत्व के अनुचित न्यूट्रलाइजेशन से उत्पन्न होती है जिसे आरएफ टेस्ट के रूप में जाना जाता है। जैसा कि CERT-In द्वारा रेखांकित किया गया है, यह दोष एक नेटवर्क सेवा को अप्रमाणित कमांड इंजेक्शन के लिए उजागर करता है।

अपने डिवाइस की सुरक्षा कैसे करें:

इस ज़रूरी मामले से निपटने के लिए, CERT-In ने बिना किसी देरी के TP-Link सॉफ़्टवेयर को पैच करके तुरंत कार्रवाई करने की सलाह दी है। इसके अलावा, उपयोगकर्ताओं को अपने वाई-फ़ाई नेटवर्क की सुरक्षा को मज़बूत करने और संभावित खतरों से बचने के लिए सक्रिय कदम उठाने के लिए दृढ़ता से प्रोत्साहित किया जाता है:

1. निर्माता द्वारा उपलब्ध कराए गए नवीनतम सुरक्षा पैच स्थापित करके अपने राउटर के फर्मवेयर को अद्यतन रखना सुनिश्चित करें।

2. डिफ़ॉल्ट लॉगिन क्रेडेंशियल बदलकर संभावित शोषण से बचें। आमतौर पर इस्तेमाल किए जाने वाले उपयोगकर्ता नाम और पासवर्ड को अद्वितीय और मजबूत लोगों से बदलें।

3. WPA3 या WPA2 एन्क्रिप्शन प्रोटोकॉल का उपयोग करके अपने डेटा ट्रांसमिशन को अवरोधन से सुरक्षित रखें।

4. दूरस्थ प्रबंधन सुविधाओं को बंद करके जोखिम को न्यूनतम करें, जिनका संभावित रूप से अनधिकृत पक्षों द्वारा फायदा उठाया जा सकता है।



Source link