Hardware

Aggiornamenti di sicurezza router Netgear

Consigliamo a tutti i proprietari di alcuni famosi modelli di router Netgear  l’installazione degli aggiornamenti del firmware sui loro dispositivi!!!!
Netgear ha terminato la distribuzione di patch per una serie di problemi di sicurezza rilevati e segnalati dalla società di sicurezza informatica statunitense Trustware.

I ricercatori di Trustwave hanno scoperto cinque problemi relativi a 17 modelli di router Netgear, inclusa la serie di router Nighthawk più venduti della società.

Tutti i problemi sono stati scoperti e riportati privatamente nel corso del 2017 tramite il programma di bug di Netgear. 

Il fornitore dell’hardware ha lentamente riparato e rilasciato aggiornamenti per tutti e cinque i difetti nel corso dell’anno scorso.

Trustwave è diventato pubblico con le sue scoperte la scorsa settimana, nella speranza che gli utenti che non hanno aggiornato il firmware del loro router ora avranno il tempo di visitare il sito di Netgear e scaricare gli aggiornamenti del firmware.

Di seguito è riportato un riepilogo di tutte e cinque le vulnerabilità, una breve descrizione e gli elenchi con i modelli di router interessati.

Recupero password e accesso ai file

Questo bug richiede l’accesso fisico al dispositivo, ma un utente malintenzionato può inserire una chiavetta USB nel router / modem e ottenere i file dal suo spazio di archiviazione, comprese le password.

Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.

D8500 con versioni firmware 1.0.3.27 e versioni precedenti 
DGN2200v4 con versioni firmware 1.0.0.82 e versioni precedenti 
R6300v2 con versioni firmware 1.0.4.06 e versioni precedenti 
R6400 con versioni firmware 1.0.1.20 e versioni precedenti 
R6400v2 con versioni firmware 1.0.2.18 e versioni precedenti 
R6700 con versioni firmware 1.0 .1.22 e precedenti 
R6900 con versioni firmware 1.0.1.20 e precedenti 
R7000 con versioni firmware 1.0.7.10 e versioni precedenti 
R7000P con versioni firmware 1.0.0.58 e versioni precedenti 
R7100LG con versioni firmware 1.0.0.28 e versioni precedenti 
R7300DST con versioni firmware 1.0.0.52 e versioni precedenti 
R7900 esecuzione delle versioni firmware 1.0.1.12 e precedenti
R8000 con versioni firmware 1.0.3.46 e versioni precedenti 
R8300 con versioni firmware 1.0.2.86 e versioni precedenti 
R8500 con versioni firmware 1.0.2.86 e versioni precedenti 
WNDR3400v3 con versioni firmware 1.0.1.8 e versioni precedenti 
WNDR4500v2 con versioni firmware 1.0.0.62 e versioni precedenti

Bypass di autenticazione

Un utente malintenzionato – che può accedere al router da Internet o da una rete interna – può ignorare l’autenticazione aggiungendo “& genie = 1” nell’URL del pannello di amministrazione del router. Trustwave descrive questo bug come “banale da sfruttare”.

Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.

D6220, con versioni firmware precedenti alla 1.0.0.26 D6400 
, con versioni firmware precedenti alla 1.0.0.60 
D8500, con versioni firmware precedenti alla 1.062 
R6250, con versioni firmware precedenti alla 1.0.4.12 
R6400, con versioni firmware precedenti alla 1.01.24 
R6400v2, esecuzione di versioni firmware precedenti alla 1.0.6.30 
R6700, esecuzione di versioni firmware precedenti alla 1.0.1.22 
R6900, esecuzione di versioni firmware precedenti alla 1.0.1.22 
R6900P, esecuzione di versioni firmware precedenti alla 1.0.0.56 
R7000, esecuzione di versioni firmware precedenti alla 1.0.9.4 
R7000P, con versioni del firmware precedenti alla 1.0.0.56 
R7100LG, con versioni del firmware precedenti alla 1.0.0.32 
R7300DST, con versioni del firmware precedenti alla 1.0.0.54
R7900, con versioni firmware precedenti alla 1.0.1.18 
R8000, con versioni firmware precedenti alla R8300 
1.0.3.44, con versioni firmware precedenti alla 1.0.2.100_1.0.82 
R8500, con versioni firmware precedenti alla 1.0.2.100_1.0.82

Iniezione di comando post-autenticazione

Un utente malintenzionato può combinare un attacco CSRF già noto e i precedenti due bug per eseguire comandi di livello root senza autenticazione.

Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.

D6220, con versioni firmware precedenti alla 1.0.0.26 D6400 
, con versioni firmware precedenti alla 1.0.0.60 
D8500, con versioni firmware precedenti alla 1.062 
R6250, con versioni firmware precedenti alla 1.0.4.12 
R6400, con versioni firmware precedenti alla 1.01.24 
R6400v2, esecuzione di versioni firmware precedenti alla 1.0.6.30 
R6700, esecuzione di versioni firmware precedenti alla 1.0.1.22 
R6900, esecuzione di versioni firmware precedenti alla 1.0.1.22 
R6900P, esecuzione di versioni firmware precedenti alla 1.0.0.56 
R7000, esecuzione di versioni firmware precedenti alla 1.0.9.4 
R7000P, con versioni del firmware precedenti alla 1.0.0.56 
R7100LG, con versioni del firmware precedenti alla 1.0.0.32 
R7300DST, con versioni del firmware precedenti alla 1.0.0.54
R7900, con versioni firmware precedenti alla 1.0.1.18 
R8000, con versioni firmware precedenti alla R8300 
1.0.3.44, con versioni firmware precedenti alla 1.0.2.100_1.0.82 
R8500, con versioni firmware precedenti alla 1.0.2.100_1.0.82

Vulnerabilità legata all'iniezione del comando

Questo è un altro difetto che consente agli aggressori di eseguire comandi di livello root, ma è più difficile da sfruttare. Un utente malintenzionato deve avere accesso fisico al dispositivo per premere il pulsante WPS (Wi-Fi Protected Setup) per sfruttare questo difetto .

Correzioni disponibili tramite il sito Web di Netgear qui . Elenco di prodotti vulnerabili di seguito.

R6100 con versioni firmware precedenti alla 1.0.1.14 
R7500 con versioni firmware precedenti alla 1.0.0.110 
R7500v2 con versioni firmware precedenti alla 1.0.3.16 
R7800 con versioni firmware precedenti alla 1.0.2.32 
EX6200v2 con versioni firmware precedenti alla 1.0.1.50 
D7800 con versioni firmware precedenti alla 1.0.1.22
R7000P, con versioni del firmware precedenti alla 1.0.0.56 
R7100LG, con versioni del firmware precedenti alla 1.0.0.32 
R7300DST, con versioni del firmware precedenti alla 1.0.0.54
R7900, con versioni firmware precedenti alla 1.0.1.18 
R8000, con versioni firmware precedenti alla R8300 
1.0.3.44, con versioni firmware precedenti alla 1.0.2.100_1.0.82 
R8500, con versioni firmware precedenti alla 1.0.2.100_1.0.82

Reballing Catania

Sono un Tecnico informatico con esperienza ultradecennale, l'elettronica sin da piccolo è stata sempre la mia passione e ancora oggi cerco di aggiornarmi costantemente! La mission di Reballing Catania è di offrire le conoscenze e la nostra professionalità acquisita per risolvere qualsiasi problema al tuo Computer, ufficio o studio. Offriamo anche delle guide utili sul nostro sito.

Articoli Correlati