Daxdi now accepts payments with Bitcoin

79 Router Netgear vulnerabili a gravi difetti di sicurezza

AGGIORNAMENTO 22/06: Nathan Papadopulos, Global Communications e Strategic Partner Marketing di Netgear, si è messo in contatto per fornire maggiori dettagli sulle misure di mitigazione intraprese.

I primi hotfix del firmware stanno iniziando a comparire, in particolare per i router R6400 e R6700.

Tuttavia, questi sono classificati come firmware beta e, pertanto, "potrebbero influire negativamente sul normale funzionamento del dispositivo".

Ma Papadopulos afferma che "queste correzioni sono mirate al problema di sicurezza in questione e quindi hanno un impatto minimo su altre aree del codice del router", e che "Netgear consiglia sempre di rimanere aggiornato sull'ultima versione del firmware".

In altre parole, applica il firmware poiché i rischi che impatti negativamente sul tuo router sono molto bassi.

Papadopulos ha anche confermato che il firmware beta verrà eventualmente sostituito con versioni non beta, sebbene non sia stato specificato un periodo di tempo specifico su quando apparirà.

Storia originale 6/19:
Netgear sta affrontando una corsa contro il tempo per rilasciare una patch per 79 dei suoi router che risale al 2007 dopo che è stata scoperta una grave vulnerabilità nel loro firmware.

Così serio in effetti, un hacker è in grado di prendere il controllo del tuo router da remoto.

Come riporta ZDNet, la falla di sicurezza è stata scoperta da due ricercatori in modo indipendente.

Il primo è Adam Nichols, responsabile del team Software Application Security presso GRIMM.

Il secondo è un ricercatore noto solo come d4rkness, che lavora per l'ISP vietnamita chiamato VNPT.

Nichols ha dettagliato la vulnerabilità sul blog GRIMM, ma solo dopo aver dato a Netgear diversi mesi di preavviso in cui produrre patch per i router, cosa che la società deve ancora fare.

L'elenco completo delle versioni del firmware del router interessate è stato pubblicato su GitHub e abbiamo anche incluso i numeri di modello del router di seguito.

La vulnerabilità deriva dal server web che Netgear utilizza sui suoi router, che Nichols spiega "ha avuto pochissimi test" e, non sorprende, è quindi aperto allo sfruttamento.

In questo caso, Netgear non convalida correttamente l'input dell'utente per il suo pannello di amministrazione, non utilizza "stack cookie", che proteggono dagli attacchi di buffer overflow e il codice del server web non viene compilato utilizzando Position-independent Executable ( PIE), quindi non può sfruttare appieno la randomizzazione del layout dello spazio degli indirizzi (ASLR), che protegge ancora una volta dagli attacchi di overflow del buffer.

Quando metti insieme tutto ciò, il risultato è un router che può essere sfruttato in remoto utilizzando nient'altro che richieste HTTP dannose predisposte.

In totale, circa 758 diverse versioni del firmware contengono la vulnerabilità, che Netgear ha utilizzato su 79 diversi modelli di router negli ultimi 13 anni.

Nichols è riuscito a creare un exploit per ciascuna delle 758 immagini firmware vulnerabili e ne ha testate 28 per assicurarsi che funzionassero come previsto.

Netgear è stato informato della vulnerabilità l'8 gennaio di quest'anno e quindi ha richiesto più tempo per produrre le patch prima che i dettagli della vulnerabilità fossero resi pubblici.

Il tempo prolungato di Netgear è scaduto il 15 giugno e ora i dettagli vengono rilasciati.

La richiesta di Netgear di estendere il suo tempo fino alla fine di giugno è stata rifiutata, ma si spera che ciò significhi che le patch appariranno entro le prossime due settimane.

I modelli di router interessati includono:

  • AC1450

  • D6220

  • D6300

  • D6400

  • D7000v2

  • D8500

  • DC112A

  • DGN2200

  • DGN2200v4

  • DGN2200M

  • DGND3700

  • EX3700

  • EX3800

  • EX3920

  • EX6000

  • EX6100

  • EX6120

  • EX6130

  • EX6150

  • EX6200

  • EX6920

  • EX7000

  • LG2200D

  • MBM621

  • MBR624GU

  • MBR1200

  • MBR1515

  • MBR1516

  • MBRN3000

  • MVBR1210C

  • R4500

  • R6200

  • R6200v2

  • R6250

  • R6300

  • R6300v2

  • R6400

  • R6400v2

  • R6700

  • R6700v3

  • R6900

  • R6900P

  • R7000

  • R7000P

  • R7100LG

  • R7300

  • R7850

  • R7900

  • R8000

  • R8300

  • R8500

  • RS400

  • WGR614v8

  • WGR614v9

  • WGR614v10

  • WGT624v4

  • WN2500RP

  • WN2500RPv2

  • WN3000RP

  • WN3100RP

  • WN3500RP

  • WNCE3001

  • WNDR3300

  • WNDR3300v2

  • WNDR3400

  • WNDR3400v2

  • WNDR3400v3

  • WNDR3700v3

  • WNDR4000

  • WNDR4500

  • WNDR4500v2

  • WNR834Bv2

  • WNR1000v3

  • WNR2000v2

  • WNR3500

  • WNR3500v2

  • WNR3500L

  • WNR3500Lv2

  • XR300

AGGIORNAMENTO 22/06: Nathan Papadopulos, Global Communications e Strategic Partner Marketing di Netgear, si è messo in contatto per fornire maggiori dettagli sulle misure di mitigazione intraprese.

I primi hotfix del firmware stanno iniziando a comparire, in particolare per i router R6400 e R6700.

Tuttavia, questi sono classificati come firmware beta e, pertanto, "potrebbero influire negativamente sul normale funzionamento del dispositivo".

Ma Papadopulos afferma che "queste correzioni sono mirate al problema di sicurezza in questione e quindi hanno un impatto minimo su altre aree del codice del router", e che "Netgear consiglia sempre di rimanere aggiornato sull'ultima versione del firmware".

In altre parole, applica il firmware poiché i rischi che impatti negativamente sul tuo router sono molto bassi.

Papadopulos ha anche confermato che il firmware beta verrà eventualmente sostituito con versioni non beta, sebbene non sia stato specificato un periodo di tempo specifico su quando apparirà.

Storia originale 6/19:
Netgear sta affrontando una corsa contro il tempo per rilasciare una patch per 79 dei suoi router che risale al 2007 dopo che è stata scoperta una grave vulnerabilità nel loro firmware.

Così serio in effetti, un hacker è in grado di prendere il controllo del tuo router da remoto.

Come riporta ZDNet, la falla di sicurezza è stata scoperta da due ricercatori in modo indipendente.

Il primo è Adam Nichols, responsabile del team Software Application Security presso GRIMM.

Il secondo è un ricercatore noto solo come d4rkness, che lavora per l'ISP vietnamita chiamato VNPT.

Nichols ha dettagliato la vulnerabilità sul blog GRIMM, ma solo dopo aver dato a Netgear diversi mesi di preavviso in cui produrre patch per i router, cosa che la società deve ancora fare.

L'elenco completo delle versioni del firmware del router interessate è stato pubblicato su GitHub e abbiamo anche incluso i numeri di modello del router di seguito.

La vulnerabilità deriva dal server web che Netgear utilizza sui suoi router, che Nichols spiega "ha avuto pochissimi test" e, non sorprende, è quindi aperto allo sfruttamento.

In questo caso, Netgear non convalida correttamente l'input dell'utente per il suo pannello di amministrazione, non utilizza "stack cookie", che proteggono dagli attacchi di buffer overflow e il codice del server web non viene compilato utilizzando Position-independent Executable ( PIE), quindi non può sfruttare appieno la randomizzazione del layout dello spazio degli indirizzi (ASLR), che protegge ancora una volta dagli attacchi di overflow del buffer.

Quando metti insieme tutto ciò, il risultato è un router che può essere sfruttato in remoto utilizzando nient'altro che richieste HTTP dannose predisposte.

In totale, circa 758 diverse versioni del firmware contengono la vulnerabilità, che Netgear ha utilizzato su 79 diversi modelli di router negli ultimi 13 anni.

Nichols è riuscito a creare un exploit per ciascuna delle 758 immagini firmware vulnerabili e ne ha testate 28 per assicurarsi che funzionassero come previsto.

Netgear è stato informato della vulnerabilità l'8 gennaio di quest'anno e quindi ha richiesto più tempo per produrre le patch prima che i dettagli della vulnerabilità fossero resi pubblici.

Il tempo prolungato di Netgear è scaduto il 15 giugno e ora i dettagli vengono rilasciati.

La richiesta di Netgear di estendere il suo tempo fino alla fine di giugno è stata rifiutata, ma si spera che ciò significhi che le patch appariranno entro le prossime due settimane.

I modelli di router interessati includono:

  • AC1450

  • D6220

  • D6300

  • D6400

  • D7000v2

  • D8500

  • DC112A

  • DGN2200

  • DGN2200v4

  • DGN2200M

  • DGND3700

  • EX3700

  • EX3800

  • EX3920

  • EX6000

  • EX6100

  • EX6120

  • EX6130

  • EX6150

  • EX6200

  • EX6920

  • EX7000

  • LG2200D

  • MBM621

  • MBR624GU

  • MBR1200

  • MBR1515

  • MBR1516

  • MBRN3000

  • MVBR1210C

  • R4500

  • R6200

  • R6200v2

  • R6250

  • R6300

  • R6300v2

  • R6400

  • R6400v2

  • R6700

  • R6700v3

  • R6900

  • R6900P

  • R7000

  • R7000P

  • R7100LG

  • R7300

  • R7850

  • R7900

  • R8000

  • R8300

  • R8500

  • RS400

  • WGR614v8

  • WGR614v9

  • WGR614v10

  • WGT624v4

  • WN2500RP

  • WN2500RPv2

  • WN3000RP

  • WN3100RP

  • WN3500RP

  • WNCE3001

  • WNDR3300

  • WNDR3300v2

  • WNDR3400

  • WNDR3400v2

  • WNDR3400v3

  • WNDR3700v3

  • WNDR4000

  • WNDR4500

  • WNDR4500v2

  • WNR834Bv2

  • WNR1000v3

  • WNR2000v2

  • WNR3500

  • WNR3500v2

  • WNR3500L

  • WNR3500Lv2

  • XR300

Daxdi

Daxdi.com Cookies

Daxdi.com utilizza i cookie (cookie tecnici e di profilo, sia di nostra proprietà che di terzi) per offrirti un'esperienza online migliore e per inviarti messaggi commerciali online personalizzati in base alle tue preferenze. Se scegliete di continuare o di accedere a qualsiasi contenuto del nostro sito web senza personalizzare le vostre scelte, accettate l'uso dei cookie.

Per ulteriori informazioni sulla nostra politica in materia di cookie e su come rifiutare i cookie

l'accesso qui.

Preferenze

Continua