Consigliamo a tutti i proprietari di alcuni famosi modelli di router Netgear l’installazione degli aggiornamenti del firmware sui loro dispositivi!!!!
Netgear ha terminato la distribuzione di patch per una serie di problemi di sicurezza rilevati e segnalati dalla società di sicurezza informatica statunitense Trustware.
I ricercatori di Trustwave hanno scoperto cinque problemi relativi a 17 modelli di router Netgear, inclusa la serie di router Nighthawk più venduti della società.
Tutti i problemi sono stati scoperti e riportati privatamente nel corso del 2017 tramite il programma di bug di Netgear.
Il fornitore dell’hardware ha lentamente riparato e rilasciato aggiornamenti per tutti e cinque i difetti nel corso dell’anno scorso.
Trustwave è diventato pubblico con le sue scoperte la scorsa settimana, nella speranza che gli utenti che non hanno aggiornato il firmware del loro router ora avranno il tempo di visitare il sito di Netgear e scaricare gli aggiornamenti del firmware.
Di seguito è riportato un riepilogo di tutte e cinque le vulnerabilità, una breve descrizione e gli elenchi con i modelli di router interessati.
Recupero password e accesso ai file
Questo bug richiede l’accesso fisico al dispositivo, ma un utente malintenzionato può inserire una chiavetta USB nel router / modem e ottenere i file dal suo spazio di archiviazione, comprese le password.
Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.
D8500 con versioni firmware 1.0.3.27 e versioni precedenti
DGN2200v4 con versioni firmware 1.0.0.82 e versioni precedenti
R6300v2 con versioni firmware 1.0.4.06 e versioni precedenti
R6400 con versioni firmware 1.0.1.20 e versioni precedenti
R6400v2 con versioni firmware 1.0.2.18 e versioni precedenti
R6700 con versioni firmware 1.0 .1.22 e precedenti
R6900 con versioni firmware 1.0.1.20 e precedenti
R7000 con versioni firmware 1.0.7.10 e versioni precedenti
R7000P con versioni firmware 1.0.0.58 e versioni precedenti
R7100LG con versioni firmware 1.0.0.28 e versioni precedenti
R7300DST con versioni firmware 1.0.0.52 e versioni precedenti
R7900 esecuzione delle versioni firmware 1.0.1.12 e precedenti
R8000 con versioni firmware 1.0.3.46 e versioni precedenti
R8300 con versioni firmware 1.0.2.86 e versioni precedenti
R8500 con versioni firmware 1.0.2.86 e versioni precedenti
WNDR3400v3 con versioni firmware 1.0.1.8 e versioni precedenti
WNDR4500v2 con versioni firmware 1.0.0.62 e versioni precedenti
Bypass di autenticazione
Un utente malintenzionato – che può accedere al router da Internet o da una rete interna – può ignorare l’autenticazione aggiungendo “& genie = 1” nell’URL del pannello di amministrazione del router. Trustwave descrive questo bug come “banale da sfruttare”.
Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.
D6220, con versioni firmware precedenti alla 1.0.0.26 D6400
, con versioni firmware precedenti alla 1.0.0.60
D8500, con versioni firmware precedenti alla 1.062
R6250, con versioni firmware precedenti alla 1.0.4.12
R6400, con versioni firmware precedenti alla 1.01.24
R6400v2, esecuzione di versioni firmware precedenti alla 1.0.6.30
R6700, esecuzione di versioni firmware precedenti alla 1.0.1.22
R6900, esecuzione di versioni firmware precedenti alla 1.0.1.22
R6900P, esecuzione di versioni firmware precedenti alla 1.0.0.56
R7000, esecuzione di versioni firmware precedenti alla 1.0.9.4
R7000P, con versioni del firmware precedenti alla 1.0.0.56
R7100LG, con versioni del firmware precedenti alla 1.0.0.32
R7300DST, con versioni del firmware precedenti alla 1.0.0.54
R7900, con versioni firmware precedenti alla 1.0.1.18
R8000, con versioni firmware precedenti alla R8300
1.0.3.44, con versioni firmware precedenti alla 1.0.2.100_1.0.82
R8500, con versioni firmware precedenti alla 1.0.2.100_1.0.82
Iniezione di comando post-autenticazione
Un utente malintenzionato può combinare un attacco CSRF già noto e i precedenti due bug per eseguire comandi di livello root senza autenticazione.
Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.
, con versioni firmware precedenti alla 1.0.0.60
D8500, con versioni firmware precedenti alla 1.062
R6250, con versioni firmware precedenti alla 1.0.4.12
R6400, con versioni firmware precedenti alla 1.01.24
R6400v2, esecuzione di versioni firmware precedenti alla 1.0.6.30
R6700, esecuzione di versioni firmware precedenti alla 1.0.1.22
R6900, esecuzione di versioni firmware precedenti alla 1.0.1.22
R6900P, esecuzione di versioni firmware precedenti alla 1.0.0.56
R7000, esecuzione di versioni firmware precedenti alla 1.0.9.4
R7000P, con versioni del firmware precedenti alla 1.0.0.56
R7100LG, con versioni del firmware precedenti alla 1.0.0.32
R7300DST, con versioni del firmware precedenti alla 1.0.0.54
R7900, con versioni firmware precedenti alla 1.0.1.18
R8000, con versioni firmware precedenti alla R8300
1.0.3.44, con versioni firmware precedenti alla 1.0.2.100_1.0.82
R8500, con versioni firmware precedenti alla 1.0.2.100_1.0.82
Vulnerabilità legata all'iniezione del comando
Questo è un altro difetto che consente agli aggressori di eseguire comandi di livello root, ma è più difficile da sfruttare. Un utente malintenzionato deve avere accesso fisico al dispositivo per premere il pulsante WPS (Wi-Fi Protected Setup) per sfruttare questo difetto .
Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.
R7500 con versioni firmware precedenti alla 1.0.0.110
R7500v2 con versioni firmware precedenti alla 1.0.3.16
R7800 con versioni firmware precedenti alla 1.0.2.32
EX6200v2 con versioni firmware precedenti alla 1.0.1.50
D7800 con versioni firmware precedenti alla 1.0.1.22
R7000P, con versioni del firmware precedenti alla 1.0.0.56
R7100LG, con versioni del firmware precedenti alla 1.0.0.32
R7300DST, con versioni del firmware precedenti alla 1.0.0.54
R7900, con versioni firmware precedenti alla 1.0.1.18
R8000, con versioni firmware precedenti alla R8300
1.0.3.44, con versioni firmware precedenti alla 1.0.2.100_1.0.82
R8500, con versioni firmware precedenti alla 1.0.2.100_1.0.82