Netgear

  • Имате рутер Netgear? Незабавно актуализирайте до най-новия фърмуер

    Netgear обяви, че е отстранила две критични уязвимости, засягащи няколко модела от нейните Wi-Fi рутери. Компанията призова потребителите да актуализират устройствата си до най-новия фърмуер възможно най-скоро.

    Пропуските в сигурността засягат множество WiFi 6 точки за достъп (WAX206, WAX214v2 и WAX220) и моделите Nighthawk Pro Gaming рутери (XR1000, XR1000v2, XR500). Потенциални нападатели биха могли да ги използват за отдалечено изпълнение на код при атаки с ниска сложност, които не изискват взаимодействие с потребителя.

    Ето списък с всички уязвими модели и версиите на фърмуера с пачове за сигурност:

    Vulnerable Netgear router Patched firmware version
    XR1000 Firmware version 1.0.0.74
    XR1000v2 Firmware version 1.1.0.22
    XR500 Firmware version 2.3.2.134
    WAX206 Firmware version 1.0.5.3
    WAX220 Firmware version 1.0.5.3
    WAX214v2 Firmware version 1.0.2.5

     

    За да изтеглите и инсталирате най-новата версия на фърмуера за вашия рутер Netgear:

    • посетете сайта за поддръжка на NETGEAR;
    • започнете да въвеждате номера на модела си в полето за търсене, след което го изберете от падащото меню веднага щом то се появи;
    • ако не виждате падащо меню, уверете се, че сте въвели правилно номера на модела си, или изберете продуктова категория, за да потърсите;
    • щракнете върху Downloads.
    • в раздела Current Versions изберете първата възможност, чието заглавие започва с Firmware Version;
    • изберете Release Notes;
    • следвайте инструкциите, за да изтеглите и инсталирате новия фърмуер.
  • Netgear актуализира JGS516PE – приложете ъпдейта!

    Netgear пусна актуализации на защитата и фърмуера за своя Ethernet комутатор JGS516PE.

    Ъпдейтът адресира 15 уязвимости, включително проблем с отдалеченото изпълнение на код RCE (CVE-2020-26919). Тази уязвимост е оценена от CVSS v3 резултат 9,8. Проблемът се крие в уеб приложението за управление и засяга версии на фърмуера преди 2.6.0.43. Уязвимостта може да бъде използвана от хакери за заобикаляне на удостоверяването и изпълнение на действия с администраторски права.

    Останалите уязвимости засягат NSDP протокола, който все още е разрешен, за да могат клиентите да използват Prosafe Plus.

Back to top button