07.09.2021 19:22
OlegON
 
Если в вашей сети используются девайсы производителя Netgear, то самое время накатить патч, который компания экстренно выпустила () для прошивки интеллектуальных коммутаторов, преимущественно используемых в корпоративных сетях.

Все дело в том, что в 20 различных моделях серий GC, GS и MS различных версий были обнаружены 3 критические уязвимости безопасности PSV-2021-0140, PSV-2021-0144, PSV-2021-0145 с крайне высокой степенью риска, так как позволяет злоумышленнику управлять облачным хранилищем и производить настройку оборудования через Интернет.

Технические подробности и PoC для двух баг уже были опубликованы Гинваэлем Колдвиндом, который как раз и обнаружил () их.

Первая уязвимость Demon's Cries позволяет обходить аутентификацию, что может позволить злоумышленнику получить контроль над уязвимым устройством. Главным условием реализации сценария является включенная функция Netgear Smart Control Center (SCC), которая в конфигурациях по умолчанию отключена.

Вторая ошибка Draconian Fear определяется как «захват аутентификации». Для ее воплощения злоумышленнику потребуется тот же IP-адрес, что и у администратора, чтобы «захватить информацию о начальной загрузке сеанса». В результате атаки он сможет получить полный доступ к пользовательскому веб-интерфейсу устройства, что обеспечит ему контроль над устройством.

Подробности о третьей уязвимости, получившей название Seventh Inferno, станут доступны лишь 13 сентября.

Мы уже писали о том, как эффективно эксплуатируются уязвимости Netgear операторами ботнетов ZHtrap и Mozi, поэтому дожидаться новых анонсов не стоит, лучше всего сразу перейти к патчам.

Форум на базе vBulletin®
Copyright © Jelsoft Enterprises Ltd.
В случае заимствования информации гипертекстовая индексируемая ссылка на Форум обязательна.