Casa > Ciber Noticias > 79 Los modelos de enrutador Netgear contienen una vulnerabilidad grave que aún no se ha corregido
CYBER NOTICIAS

79 Los modelos de enrutador Netgear contienen una vulnerabilidad grave que aún no se ha corregido

79 Se acaban de encontrar modelos de enrutadores Netgear que contienen una grave vulnerabilidad de seguridad que podría conducir al control remoto. Más específicamente, la vulnerabilidad afecta 758 versiones de firmware utilizadas en 79 Modelos de enrutador Netgear.

Netgear Routers afectados por la vulnerabilidad de seguridad

La falla fue descubierta por dos investigadores de ciberseguridad – Adam Nichols de GRIMM y d4rkn3ss del ISP vietnamita VNPT. Es de destacar que los dos investigadores hicieron el descubrimiento de forma independiente, ambos dijeron que informaron la vulnerabilidad a Netgear a principios de año.




Según el análisis técnico de Adam Nichols, la vulnerabilidad reside en el componente del servidor web que se incluye en el firmware del enrutador. El informe de Nichols se centra en "auditar el enrutador Netgear R7000, analizar la vulnerabilidad resultante, y el proceso de desarrollo de exploits que siguió."

Debido al alcance de la vulnerabilidad y la cantidad de dispositivos afectados, Netgear inicialmente solicitó más tiempo para abordar el problema. Dado que el período de extensión ya ha expirado, los investigadores hicieron públicos sus descubrimientos a través del Programa de Iniciativa de Día Cero.

Es crucial tener en cuenta que no todos los enrutadores afectados serán parcheados, porque algunos de ellos han llegado al final de su vida hace años. Aquí hay una lista de todos 79 Modelos de enrutadores Netgear afectados por la falla:

AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
R6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300

De acuerdo con Nichols, esta vulnerabilidad no sería explotable en la mayoría del software moderno:

El software moderno generalmente contiene cookies de pila que evitarían la explotación. Sin embargo, el R7000 no usa cookies de pila. De hecho, de todos los productos de Netgear que comparten una base de código común, solo la versión de firmware D8500 1.0.3.29 y las versiones de firmware R6300v2 1.0.4.12-1.0.4.20 usar cookies de pila. Sin embargo, versiones posteriores de la D8500 y R6300v2 dejaron de usar cookies de pila, haciendo esta vulnerabilidad una vez más explotable. Este es solo un ejemplo más de cómo SOHO [Pequeña oficina / dispositivos de oficina en casa] la seguridad del dispositivo se ha quedado atrás en comparación con otro software moderno, Nichols señaló en su informe.

Aquí esta la divulgación técnica completa de la vulnerabilidad Netgear.

Milena Dimitrova

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Se agotó el tiempo límite. Vuelve a cargar de CAPTCHA.

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...