नई दिल्ली: भारतीय कंप्यूटर आपातकालीन प्रतिक्रिया दल (CERT-In) ने TP-Link राउटर में एक गंभीर खामी के बारे में एक तत्काल सलाह जारी की है, जो भारत के इंटरनेट इंफ्रास्ट्रक्चर में व्यापक रूप से इस्तेमाल किया जाने वाला ब्रांड है। CERT-In, Apple, Windows, Google Chrome और Mozilla जैसे लोकप्रिय सॉफ़्टवेयर और डिवाइस में खामियों को तुरंत पहचानने के लिए प्रसिद्ध है, जिसने एक गंभीर खतरे को उजागर किया है जो शायद अधिकांश उपयोगकर्ताओं के लिए स्पष्ट न हो।
टीपी-लिंक राउटर जो स्मार्टफोन, लैपटॉप और टैबलेट जैसे डिवाइस को वाई-फाई के माध्यम से इंटरनेट से जोड़ने के लिए आवश्यक हैं, इस चिंता का केंद्र हैं। ये राउटर उपयोगकर्ताओं और उनके इंटरनेट सेवा प्रदाताओं के बीच मध्यस्थ के रूप में काम करते हैं जो भौतिक केबल की आवश्यकता के बिना निर्बाध इंटरनेट एक्सेस की अनुमति देता है। (यह भी पढ़ें: पोको F6 5G स्मार्टफोन भारत में फ्लिपकार्ट पर बिक्री के लिए उपलब्ध; स्पेक्स, कीमत और डिस्काउंट ऑफर देखें)
कौन से टीपी-लिंक राउटर प्रभावित हैं?
CERT-In ने C5400X(EU)_V1_1.1.7 बिल्ड 20240510 से पहले के वर्शन वाले TP-Link Archer राउटर में एक भेद्यता की पहचान की है। इसलिए, पुराने फ़र्मवेयर वर्शन का उपयोग करने वाले Tp-Link राउटर में यह सुरक्षा दोष है। (यह भी पढ़ें: भारत का EU जैसा एंटी-ट्रस्ट प्रस्ताव क्या है जिससे Google, Amazon, Apple जैसी दिग्गज टेक कंपनियाँ नाराज़ हैं?)
CERT-In के अनुसार समस्या का मूल कारण क्या है?
यह समस्या बाइनरी में एक विशेष तत्व के अनुचित निष्प्रभावन से उत्पन्न होती है जिसे आरएफ परीक्षण के रूप में जाना जाता है। जैसा कि CERT-In द्वारा रेखांकित किया गया है, यह दोष नेटवर्क सेवा को अप्रमाणित कमांड इंजेक्शन के लिए उजागर करता है।
अपने डिवाइस की सुरक्षा कैसे करें:
इस ज़रूरी मामले से निपटने के लिए, CERT-In ने बिना किसी देरी के TP-Link सॉफ़्टवेयर को पैच करके तुरंत कार्रवाई करने की सलाह दी है। इसके अलावा, उपयोगकर्ताओं को अपने वाई-फ़ाई नेटवर्क की सुरक्षा को मज़बूत करने और संभावित खतरों से बचने के लिए सक्रिय कदम उठाने के लिए दृढ़ता से प्रोत्साहित किया जाता है:
1. निर्माता द्वारा उपलब्ध कराए गए नवीनतम सुरक्षा पैच स्थापित करके अपने राउटर के फर्मवेयर को अद्यतन रखना सुनिश्चित करें।
2. डिफ़ॉल्ट लॉगिन क्रेडेंशियल बदलकर संभावित शोषण से बचें। आमतौर पर इस्तेमाल किए जाने वाले उपयोगकर्ता नाम और पासवर्ड को अद्वितीय और मजबूत लोगों से बदलें।
3. WPA3 या WPA2 एन्क्रिप्शन प्रोटोकॉल का उपयोग करके अपने डेटा ट्रांसमिशन को अवरोधन से सुरक्षित रखें।
4. दूरस्थ प्रबंधन सुविधाओं को बंद करके जोखिम को न्यूनतम करें, जिनका संभावित रूप से अनधिकृत पक्षों द्वारा फायदा उठाया जा सकता है।