CYBER NEWS

79 Netgear Router-Modelle weisen eine schwerwiegende Sicherheitsanfälligkeit auf, die noch nicht behoben wurde

79 Es wurde gerade festgestellt, dass Netgear-Routermodelle eine schwerwiegende Sicherheitslücke aufweisen, die zur Fernsteuerung führen kann. Genauer, die Sicherheitslücke betrifft 758 Firmware-Versionen verwendet in 79 Netgear-Routermodelle.

Von Sicherheitslücken betroffene Netgear-Router

Der Fehler wurde von zwei Cybersicherheitsforschern entdeckt – Adam Nichols von GRIMM und d4rkn3ss vom vietnamesischen ISP VNPT. Es ist bemerkenswert, dass die beiden Forscher die Entdeckung unabhängig voneinander gemacht haben, Beide sagten, sie hätten Netgear zu Beginn des Jahres die Sicherheitslücke gemeldet.




Nach der technischen Analyse von Adam Nichols, Die Sicherheitsanfälligkeit liegt in der Webserverkomponente, die in der Router-Firmware enthalten ist. Nichols 'Bericht konzentriert sich auf „Überprüfen des Netgear R7000-Routers, Analyse der daraus resultierenden Sicherheitsanfälligkeit, und der darauf folgende Exploit-Entwicklungsprozess."

verbunden: All WLAN-Router gefunden, die von Nicht behebbarer Sicherheitsanfälligkeit betroffen sein

Aufgrund des Umfangs der Sicherheitsanfälligkeit und der Anzahl der betroffenen Geräte, Netgear forderte zunächst mehr Zeit an, um das Problem zu beheben. Da ist die Verlängerungsfrist bereits abgelaufen, Die Forscher machten ihre Entdeckungen über die Zero-Day-Initiative-Programm.

Es ist wichtig zu beachten, dass nicht alle betroffenen Router gepatcht werden, weil einige von ihnen vor Jahren das Lebensende erreicht haben. Hier ist eine Liste aller 79 Netgear-Routermodelle, die von dem Fehler betroffen sind:

AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
R6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300

Laut Nichols, Diese Sicherheitsanfälligkeit kann in den meisten modernen Programmen nicht ausgenutzt werden:

Moderne Software enthält normalerweise Stapel-Cookies, die eine Ausnutzung verhindern würden. Jedoch, Das R7000 verwendet keine Stack-Cookies. Tatsächlich, aller Netgear-Produkte, die eine gemeinsame Codebasis haben, nur die D8500 Firmware-Version 1.0.3.29 und die Firmware-Versionen des R6300v2 1.0.4.12-1.0.4.20 Verwenden Sie Stapel-Cookies. Jedoch, In späteren Versionen des D8500 und R6300v2 wurden keine Stapel-Cookies mehr verwendet, macht diese Sicherheitsanfälligkeit wieder ausnutzbar. Dies ist nur ein weiteres Beispiel dafür, wie SOHO [Small Office / Home Office-Geräte] Die Gerätesicherheit ist im Vergleich zu anderer moderner Software zurückgefallen, Nichols notierte in seinem Bericht.

Hier ist die vollständige technische Offenlegung der Netgear-Schwachstelle.

Milena Dimitrova

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der seit Anfang an mit SensorsTechForum gewesen. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...