- A+
Netgear修补了数十个路由器,因为它可以消除严重的,严重的和中等严重的漏洞。
Netgear向用户警告一个严重的远程执行代码错误,该错误可能允许未经身份验证的攻击者控制运行1.0.2.68之前版本的无线AC路由器Nighthawk(R7800)硬件。 周二发布的警告还包括两个影响Nighthawk路由器的高严重性漏洞,21个中等严重性漏洞和一个评级为低的漏洞。
由Netgear追踪为PSV-2019-0076的严重漏洞影响了该公司的消费者Nighthawk X4S智能Wi-Fi路由器(R7800),该路由器于2016年首次推出,今天仍然可用。 Netgear缺乏与该漏洞相关的详细信息,仅敦促客户访问其在线支持页面以下载该漏洞的补丁。
相同的R7800型号路由器还容易受到高度严重的身份验证后命令注入漏洞( 跟踪为PSV-2018-0352)的攻击 。 在这种情况下,运行1.0.2.60之前的固件时,Nighthawk(R7800)路由器容易受到攻击。
Netgear的D6000,R6000,R7000,R8000,R9000和XR500系列的其他29个路由器型号中也存在相同的高严重性命令注入漏洞(PSV-2018-0352)。 品牌包括20个SKU的无线交流路由器Nighthawk硬件,四个无线交流路由器和四个DSL网关交流设备。
Netgear也不关心命令注入缺陷如何在路由器和网关设备中显现的技术细节。 通常,身份验证后的命令注入漏洞可能导致多种不同的攻击情形,包括允许黑客完全破坏设备并获得root特权的情形。
周二,Netgear警告了第二个高严重性认证后命令注入漏洞,该漏洞会影响R6400,R6700,R6900和R7900 SKU中的五个运行特定漏洞固件的路由器模型。 该漏洞的安全公告是PSV-2019-0051 。 这些型号的路由器通常属于Netgear的消费类设备。
Netgear的修补命令注入缺陷的历史可追溯到2013年,由Zach Cutlip研究 。 那时,Cutlip在Netgear的WNDR3700v4路由器中发现了一个类似的漏洞,该漏洞使攻击者可以控制硬件。 最近,在2018年, Fortinet的研究人员发现 Netgear R8000模型路由器还具有与其CGI Handler相关的身份验证后命令注入漏洞。
Netgear敦促客户访问其在线支持页面,并按设备型号搜索最新固件以更新和修补其设备。
对物联网的安全性以及5G如何改变威胁格局感兴趣? 加入我们的免费Threatpost网络研讨会“ 5G,奥林匹克运动和下一代安全挑战” ,我们的小组讨论了2020年预期的用例(奥林匹克运动将是第一个测试),5G安全风险为何不同,作用防御中的AI以及企业如何管理风险。 在这里注册 。