Netgearがセキュリティアップデートをリリース 2つの重大な脆弱性に対処する いくつかのWiFiルーターモデルに影響を及ぼしており、ユーザーにファームウェアを直ちに更新するよう強く勧めている。. これらの脆弱性により、認証されていない攻撃者が リモートコードを実行する または認証をバイパスする, 深刻なセキュリティの抜け穴と攻撃対象領域を生み出す.
影響を受けるデバイスとセキュリティリスク
セキュリティ上の欠陥は複数のWiFiに影響する 6 アクセスポイントとNighthawk Pro Gamingルーター, 具体的には以下のモデル:
- Wi-Fi 6 アクセスポイント: ワックス206, ワックス214v2, ワックス220
- Nighthawk Pro ゲーミングルーター: XR1000, XR1000v2, XR500
ネットギアは脆弱性に関する詳細な技術的詳細を明らかにしていないが、, 同社は次のように欠陥を特定した。:
- リモートコード実行 (RCE) 脆弱性 (PSV-2023-0039) – 攻撃者は認証なしでリモートから任意のコードを実行できる.
- 認証バイパスの脆弱性 (2021-0117 ...) – ユーザーの操作を必要としない、複雑性の低い攻撃でルーターへの不正アクセスを許可する.
これらのセキュリティ上の欠陥は、サイバー犯罪者が影響を受けるルーターを制御するために悪用される可能性がある。, ネットワークトラフィックを傍受する, または展開する マルウェア 侵害されたネットワーク内.
ファームウェアの更新と修正
潜在的な攻撃から保護するため, Netgearは以下のデバイス用のパッチファームウェアバージョンをリリースしました:
- XR1000 – ファームウェアバージョン 1.0.0.74
- XR1000v2 – ファームウェアバージョン 1.1.0.22
- XR500 – ファームウェアバージョン 2.3.2.134
- WAX206 – ファームウェアバージョン 1.0.5.3
- WAX220 – ファームウェアバージョン 1.0.5.3
- WAX214v2 – ファームウェアバージョン 1.0.2.5
上記のNetgearルーターの所有者は、セキュリティリスクを軽減するためにファームウェアを直ちに更新する必要があります。. “推奨される手順をすべて完了しないと、認証されていないRCEの脆弱性が残ります。,” 会社は述べた. ネットギアはまた、ユーザーがファームウェアアップデートを無視したことによるセキュリティ侵害については責任を負わないことを明らかにした。.
ルーターのファームウェアを更新するにはどうすればいいですか?
Netgearルーターのファームウェアを更新する方法
最新のセキュリティアップデートをインストールするには, 次の手順を実行します:
- Netgearサポートウェブサイトにアクセス.
- 検索ボックスにルーターのモデル番号を入力し、ドロップダウンリストからデバイスを選択します.
- クリック ダウンロード 最新のファームウェアアップデートについては、 現在のバージョン.
- リリースノートをクリックし、手順に従って新しいファームウェアをダウンロードしてインストールします。.
アップデートをインストールしないと、リモートコード実行の脆弱性が残ることに注意してください。, デバイスがサイバー攻撃にさらされる可能性がある.
以前のNetgearのセキュリティ問題
ネットギアは近年、複数のセキュリティ上の課題に直面している。. 7月に 2023, 同社は、保存型クロスサイトスクリプティングに対するパッチをインストールするようユーザーに促した。 (XSS) 複数のWiFiに影響する認証バイパスの脆弱性 6 ルーター. の 2022, 79 Netgearルーターモデル リモートコントロールにつながる重大なセキュリティ脆弱性が見つかった, 影響 758 で使用されるファームウェアバージョン 79 Netgearルーターモデル.
影響を受けるNetgearルーターをお持ちの場合, ファームウェアの更新はネットワークのセキュリティ確保に重要です. パッチ未適用の脆弱性を狙ったサイバー攻撃がますます一般的になりつつある, 個人データとビジネスデータの保護には定期的なファームウェアアップデートが不可欠.