Casa > Ciber Noticias > Microsoft acaba de encontrar vulnerabilidades de firmware críticas en los enrutadores Netgear
CYBER NOTICIAS

Microsoft acaba de encontrar vulnerabilidades críticas de firmware en enrutadores Netgear

Como descubrió Microsoft las vulnerabilidades del firmware de Netgear: sensorestechforumMicrosoft descubrió recientemente una serie de fallas de seguridad en los enrutadores Netgear. Las fallas podrían provocar fugas de datos y adquisiciones completas del sistema.. Afortunadamente, las vulnerabilidades fueron parcheadas antes de la divulgación pública.

Cómo descubrió Microsoft las vulnerabilidades del firmware de Netgear

Al parecer,, Microsoft "descubrió las vulnerabilidades mientras investigaba las huellas digitales de dispositivos en las nuevas capacidades de descubrimiento de dispositivos en Microsoft Defender for Endpoint". Durante esta investigación, la empresa observó “un comportamiento muy extraño,”Que involucra un dispositivo propiedad de un personal que no es de TI. El dispositivo intentaba acceder al puerto de administración de un enrutador NETGEAR DGN-2200v1.

Relacionado: El rootkit de Netfilter: Cómo Microsoft firmó un controlador malicioso

“La comunicación fue marcada como anómala por los modelos de aprendizaje automático, pero la comunicación en sí estaba encriptada con TLS y era privada para proteger la privacidad del cliente, por lo que decidimos centrarnos en el enrutador e investigar si presentaba debilidades de seguridad que pudieran explotarse en un posible escenario de ataque,”Explicó Microsoft.




Durante su extensa investigación del firmware del enrutador, el fabricante del sistema operativo descubrió tres problemas de autenticación HTTPd.

La primera vulnerabilidad permitió el acceso a cualquier página en un dispositivo., incluidos los que requieren autenticación. Esto se puede hacer agregando variables GET en solicitudes dentro de subcadenas, creando la posibilidad de una omisión de autenticación completa.

La segunda vulnerabilidad podría permitir ataques de canal lateral en la forma en que el enrutador verificaba a los usuarios a través de encabezados HTTP.. Este error podría permitir a los atacantes extraer las credenciales de usuario almacenadas..

La última falla utilizó el problema de omisión de autenticación anterior para extraer el archivo de restauración de configuración del enrutador, cifrado a través de una clave constante. Esto podría permitir a atacantes remotos descifrar y extraer secretos almacenados..

Los hallazgos fueron revelados a Netgear a través de Microsoft Security Vulnerability Research.. Ambas empresas cooperaron para brindar asesoramiento sobre cómo mitigar las fallas "mientras se mantiene la compatibilidad con versiones anteriores".

A raíz de estos acontecimientos, los errores críticos con la puntuación CVSS dentro 7.1 - 9.4 han sido arreglados por Netgear.

En 2020, 79 Se descubrió que los modelos de enrutadores Netgear contienen una vulnerabilidad de seguridad grave que podría conducir al control remoto. El problema afectado 758 versiones de firmware utilizada en 79 Modelos de enrutador Netgear.




La falla fue descubierta por dos investigadores de ciberseguridad: Adam Nichols de GRIMM y d4rkn3ss del ISP vietnamita VNPT.. Es de destacar que los dos investigadores hicieron el descubrimiento de forma independiente, con ambos diciendo que informaron de la vulnerabilidad a Netgear al comienzo de 2020.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo