Casa > Cyber ​​Notizie > Microsoft ha appena trovato vulnerabilità critiche del firmware nei router Netgear
CYBER NEWS

Microsoft ha appena trovato vulnerabilità critiche del firmware nei router Netgear

Come Microsoft ha scoperto le vulnerabilità del firmware Netgear-sensorstechforumUna serie di falle di sicurezza sono state recentemente scoperte da Microsoft nei router Netgear. I difetti potrebbero portare a perdite di dati e acquisizioni complete del sistema. Per fortuna, le vulnerabilità sono state corrette prima della divulgazione pubblica.

Come Microsoft ha scoperto le vulnerabilità del firmware di Netgear

Apparentemente, Microsoft "ha scoperto le vulnerabilità durante la ricerca delle impronte digitali dei dispositivi nelle nuove funzionalità di rilevamento dei dispositivi in ​​Microsoft Defender for Endpoint". Durante questa ricerca, la società ha osservato “un comportamento molto strano odd,"che coinvolge un dispositivo di proprietà di un personale non IT. Il dispositivo stava tentando di accedere alla porta di gestione di un router NETGEAR DGN-2200v1.

Correlata: Il rootkit di Netfilter: Come Microsoft ha firmato un driver dannoso

“La comunicazione è stata segnalata come anomala dai modelli di machine learning, ma la comunicazione stessa era crittografata con TLS e privata per proteggere la privacy del cliente, quindi abbiamo deciso di concentrarci sul router e indagare se mostrava punti deboli di sicurezza che possono essere sfruttati in un possibile scenario di attacco,”, Ha spiegato Microsoft.




Durante la loro ampia indagine sul firmware del router, il produttore del sistema operativo ha scoperto tre problemi di autenticazione HTTPd.

La prima vulnerabilità ha consentito l'accesso a qualsiasi pagina su un dispositivo, compresi quelli che richiedono l'autenticazione. Questo potrebbe essere fatto aggiungendo le variabili GET nelle richieste all'interno delle sottostringhe, creando la possibilità per un bypass completo dell'autenticazione.

La seconda vulnerabilità potrebbe consentire attacchi dal canale laterale nel modo in cui il router verificava gli utenti tramite intestazioni HTTP. Questo bug potrebbe consentire agli aggressori di estrarre le credenziali utente memorizzate.

L'ultimo difetto utilizzava il precedente problema di bypass dell'autenticazione per estrarre il file di ripristino della configurazione del router, crittografato tramite una chiave costante. Ciò potrebbe consentire agli aggressori remoti di decrittografare ed estrarre i segreti memorizzati.

I risultati sono stati divulgati a Netgear tramite Microsoft Security Vulnerability Research. Entrambe le società hanno collaborato per fornire consigli su come mitigare i difetti "mantenendo la compatibilità con le versioni precedenti".

A seguito di questi eventi, i bug critici con punteggio CVSS all'interno 7.1 - 9.4 sono stati corretti di Netgear.

In 2020, 79 È stato riscontrato che i modelli di router Netgear contengono una grave vulnerabilità di sicurezza che potrebbe portare al controllo remoto. Il problema ha interessato 758 versioni del firmware usato in 79 Modelli di router Netgear.




La falla è stata scoperta da due ricercatori di sicurezza informatica: Adam Nichols di GRIMM e d4rkn3ss dell'ISP vietnamita VNPT. È interessante notare che i due ricercatori hanno effettuato la scoperta in modo indipendente, con entrambi che affermano di aver segnalato la vulnerabilità a Netgear all'inizio di 2020.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo