Huis > Cyber ​​Nieuws > 79 Netgear-routermodellen bevatten ernstige kwetsbaarheid die nog moet worden gepatcht
CYBER NEWS

79 Netgear-routermodellen bevatten ernstige kwetsbaarheid die nog moet worden gepatcht

79 Netgear-routermodellen zijn zojuist gevonden met een ernstig beveiligingsprobleem dat tot afstandsbediening kan leiden. Specifieker, de kwetsbaarheid treft 758 firmwareversies gebruikt in 79 Netgear-routermodellen.

Netgear-routers getroffen door beveiligingslek

De fout is ontdekt door twee cybersecurity-onderzoekers – Adam Nichols van GRIMM en d4rkn3ss van Vietnamese ISP VNPT. Het is opmerkelijk dat de twee onderzoekers de ontdekking onafhankelijk hebben gedaan, waarbij beiden zeiden dat ze begin dit jaar de kwetsbaarheid aan Netgear hebben gemeld.




Volgens de technische analyse van Adam Nichols, het beveiligingslek zit in de webservercomponent die is opgenomen in de routerfirmware. Het rapport van Nichols is gericht op "controle van de Netgear R7000-router, het analyseren van de resulterende kwetsbaarheid, en het proces van exploitatieontwikkeling dat daarop volgde."

Vanwege de omvang van de kwetsbaarheid en het aantal getroffen apparaten, Netgear had aanvankelijk meer tijd gevraagd om het probleem aan te pakken. Aangezien de verlengingsperiode al is verstreken, de onderzoekers maakten hun ontdekkingen openbaar via de Zero-Day Initiative-programma.

Het is van cruciaal belang op te merken dat niet alle getroffen routers worden gepatcht, omdat sommigen van hen jaren geleden het levenseinde hebben bereikt. Hier is een lijst van alles 79 Netgear-routermodellen die worden beïnvloed door de fout:

AC1450
D6220
D6300
D6400
D7000v2
D8500
DC112A
DGN2200
DGN2200v4
DGN2200M
DGND3700
EX3700
EX3800
EX3920
EX6000
EX6100
EX6120
EX6130
EX6150
EX6200
EX6920
EX7000
LG2200D
MBM621
MBR624GU
MBR1200
MBR1515
MBR1516
MBRN3000
MVBR1210C
R4500
R6200
R6200v2
R6250
R6300
R6300v2
R6400
R6400v2
R6700
R6700v3
R6900
R6900P
R7000
R7000P
R7100LG
R7300
R7850
R7900
R8000
R8300
R8500
RS400
WGR614v8
WGR614v9
WGR614v10
WGT624v4
WN2500RP
WN2500RPv2
WN3000RP
WN3100RP
WN3500RP
WNCE3001
WNDR3300
WNDR3300v2
WNDR3400
WNDR3400v2
WNDR3400v3
WNDR3700v3
WNDR4000
WNDR4500
WNDR4500v2
WNR834Bv2
WNR1000v3
WNR2000v2
WNR3500
WNR3500v2
WNR3500L
WNR3500Lv2
XR300

Volgens Nichols, dit beveiligingslek kan in de meeste moderne software niet worden misbruikt:

Moderne software bevat doorgaans stack-cookies die misbruik zouden voorkomen. Echter, de R7000 gebruikt geen stack cookies. In feite, van alle Netgear-producten die een gemeenschappelijke codebase delen, alleen de D8500 firmwareversie 1.0.3.29 en de R6300v2 firmwareversies 1.0.4.12-1.0.4.20 gebruik stapel cookies. Echter, latere versies van de D8500 en R6300v2 stopten met het gebruik van stack cookies, waardoor deze kwetsbaarheid opnieuw kan worden misbruikt. Dit is nog een voorbeeld van hoe SOHO [Small Office / Home Office-apparaten] apparaatbeveiliging is achtergebleven in vergelijking met andere moderne software, Nichols merkte op in zijn rapport.

Hier is het volledige technische bekendmaking van de Netgear-kwetsbaarheid.

Milena Dimitrova

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...