Zuhause > Cyber ​​Aktuelles > Microsoft hat gerade kritische Firmware-Sicherheitslücken in Netgear-Routern gefunden
CYBER NEWS

Microsoft hat gerade kritische Firmware-Sicherheitslücken in Netgear-Routern gefunden

Wie Microsoft die Netgear-Firmware-Schwachstellen entdeckte-sensorstechforumMicrosoft hat kürzlich eine Reihe von Sicherheitslücken in Netgear-Routern entdeckt. Die Fehler könnten zu Datenlecks und vollständigen Systemübernahmen führen. Zum Glück, die Schwachstellen wurden vor der Veröffentlichung gepatcht.

Wie Microsoft die Sicherheitslücken in der Netgear-Firmware entdeckt hat

Offenbar, Microsoft „entdeckte die Sicherheitsanfälligkeiten bei der Untersuchung des Geräte-Fingerabdrucks in den neuen Geräteerkennungsfunktionen in Microsoft Defender for Endpoint“. Während dieser Recherche, das Unternehmen beobachtete „ein sehr merkwürdiges Verhalten“,” mit einem Gerät, das einem Nicht-IT-Personal gehört. Das Gerät hat versucht, auf den Management-Port eines NETGEAR DGN-2200v1-Routers zuzugreifen.

verbunden: Das Netfilter Rootkit: Wie Microsoft einen bösartigen Treiber signiert hat

„Die Kommunikation wurde von Machine-Learning-Modellen als anormal gekennzeichnet, aber die Kommunikation selbst war TLS-verschlüsselt und privat, um die Privatsphäre der Kunden zu schützen, Daher haben wir uns entschieden, uns auf den Router zu konzentrieren und zu untersuchen, ob er Sicherheitslücken aufweist, die in einem möglichen Angriffsszenario ausgenutzt werden können,“Microsoft erklärt.




Während ihrer umfangreichen Untersuchung der Router-Firmware, der Hersteller des Betriebssystems hat drei HTTPd-Authentifizierungsprobleme entdeckt.

Die erste Sicherheitslücke ermöglichte den Zugriff auf jede Seite eines Geräts, einschließlich derer, die eine Authentifizierung erfordern. Dies könnte durch Anhängen von GET-Variablen in Anfragen innerhalb von Teilzeichenfolgen erfolgen, Schaffung der Möglichkeit einer vollständigen Authentifizierungsumgehung.

Die zweite Schwachstelle könnte Seitenkanalangriffe ermöglichen, indem der Router Benutzer über HTTP-Header überprüft. Dieser Fehler könnte es Angreifern ermöglichen, gespeicherte Benutzeranmeldeinformationen zu extrahieren.

Der letzte Fehler nutzte das Problem der vorherigen Authentifizierungsumgehung, um die Konfigurationswiederherstellungsdatei des Routers zu extrahieren, verschlüsselt über einen konstanten Schlüssel. Dies könnte es Angreifern aus der Ferne ermöglichen, gespeicherte Geheimnisse zu entschlüsseln und zu extrahieren.

Die Ergebnisse wurden Netgear über die Microsoft Security Vulnerability Research mitgeteilt. Beide Unternehmen arbeiteten zusammen, um Ratschläge zur Behebung der Fehler zu geben, „unter Beibehaltung der Rückwärtskompatibilität“.

Im Anschluss an diese Ereignisse, die kritischen Fehler mit CVSS-Score innerhalb 7.1 - 9.4 wurden behoben von Netgear.

In 2020, 79 Es wurde festgestellt, dass Netgear-Router-Modelle eine schwerwiegende Sicherheitslücke aufweisen, die zu einer Fernsteuerung führen kann. Das betroffene Problem 758 Firmware-Versionen benutzt in 79 Netgear-Routermodelle.




Der Fehler wurde von zwei Cybersicherheitsforschern entdeckt – Adam Nichols von GRIMM und d4rkn3ss vom vietnamesischen ISP VNPT. Es ist bemerkenswert, dass die beiden Forscher die Entdeckung unabhängig voneinander gemacht haben, Beide gaben an, dass sie Netgear Anfang des Jahres die Sicherheitslücke gemeldet haben 2020.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau