Cybersec NewsУязивмости, експлойти, ъпдейти

17 модела рутери на Netgear са критично уязвими – разберете дали сте засегнати!

Уязвимостта позволява на атакуващи да получат достъп до мрежата по особено тривиален начин - чрез добавяне на параметър в URL заявка. Разберете дали засяга и вас!

Последен ъпдейт на 28 юни 2018 в 01:17 ч.

Критични уязвимости в 17 модела рутери на Netgear откри изследователят Мартин Рахманов от Trustwave. Притесняващото при тях е, че позволяват на атакуващите да получат достъп до мрежата с минимално усилие. Става въпрос за атака от тип „remote authentication bypass”, която засяга всички рутери с позволена отдалечена конфигурация. Експлоатирането на уязвимостта е тривиално – всичко, което трябва да направите, за да добиете достъп е да добавите “&genie=1” към URL заявка.

Вече са пуснати патчове за уязвимостта от Netgear, но всички, които не са обновили фърмуеъра си все още подлежат на атаки. Затова, обновете фърмуеъра си, преди да продължите да четете тази статия.

Всичко се дължи на един несигурен скрипт

Уязвимият скрипт е част от потребителския back-end и се казва genie_restoring.cgi. Експлоатацията му може да позволи различни видове атаки като DNS подмяна (пренасочване към злонамерени сайтове), както и достъп до файловата система на рутера (кражба на пароли и подмяна на настройки).

Още една уязвимост е открита при шест от моделите. При установяване на връзка чрез WPS, в периода за свързване всеки атакуващ може да изпълнява команди с root привилегии.

Засегнати модели и версия на фирмения софтуер

Тук можете да видите уязвимите модели рутери и последната уязвима версия на фирмения им софтуер. Ако използвате рутер, който е в таблицата и използва тази или предишна версия на фърмуеъра, назабавно го обновете!

МоделПоследна уязвима версия
D62201.0.0.26
D64001.0.0.60
D85001.0.3.29
R62501.0.4.12
R64001.01.24
R6400v21.0.2.30
R67001.0.1.22
R69001.0.1.22
R6900P1.0.0.56
R70001.0.9.4
R7000P1.0.0.56
R7100LG1.0.0.32
R7300DST1.0.0.54
R79001.0.1.18
R80001.0.3.44
R83001.0.2.100_1.0.82
R85001.0.2.100_1.0.82

*по данни на Netgear – публикацията можете да видите тук.

Съвети за системни администратори

Винаги е добре да използвате последните версии на фирмен софтуер. В случая на Netgear, можете да намерите нужните ви файлове на страницата за сваляния.

Проверете настройките си и изключете всички функции, които не се използват. Тук разглеждаме уязвимост, която може да се експлоатира само при разрешено отдалечено конфигуриране. Един отбелязан checkbox може да е всичко, което ви дели от критични опасности.

Бъдете винаги в крак с новините от света на информационната сигурност – станете наши фенове във Facebook. 

Покажи още

23 коментара

  1. ISM Phototake 3) Watney Ninth Phototake, Canada online pharmaceutics Phototake, Biophoto Siblings Adjunct Cure, Inc, Impaired Rheumatoid Lupus LLC 4) Bennett Hundred Che = ‘community home with education on the premises’ Situations, Inc 5) Transient Atrial Activation LLC 6) Stockbyte 7) Bubonic Resection Class LLC 8) Composure With and May Fall for WebMD 9) Gallop WebbWebMD 10) Speed Resorption It LLC 11) Katie Judge and May Bring forward after WebMD 12) Phototake 13) MedioimagesPhotodisc 14) Sequestrum 15) Dr. viagra viagra cheapest generic viagra

Вашият коментар

Вашият имейл адрес няма да бъде публикуван.

Back to top button