Η Netgear κυκλοφόρησε firmware updates για πάνω από δώδεκα smart switches που χρησιμοποιούνται σε εταιρικά δίκτυα για την
αντιμετώπιση
τρωτών σημείων υψηλής σοβαρότητας.
Η
εταιρεία
διόρθωσε τρία ελαττώματα
ασφαλείας
που επηρεάζουν 20
προϊόντα
Netgear, κυρίως smart switches. Οι τεχνικές λεπτομέρειες και ο proof-of-concept (PoC) exploit code για δύο από τα σφάλματα είναι δημόσια διαθέσιμα.

Δείτε επίσης:
Εντοπίστηκαν make-me-admin bugs σε Windows & Linux kernels
Επηρεασμένες
συσκευές
Netgear
Ένα advisory που κυκλοφόρησε την Παρασκευή από την Netgear ενημερώνει ότι μια
νέα έκδοση
firmware είναι διαθέσιμη για μερικούς από τους switches του που επηρεάζονται από τρεις
ευπάθειες
ασφαλείας
που έλαβαν βαθμολογίες μεταξύ 7,4 και 8,8 σε κλίμακα 10.
Η Netgear αναγνωρίζει τα σφάλματα ως PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, καθώς οι αριθμοί παρακολούθησης δεν έχουν εκχωρηθεί ακόμη. Πολλά από τα επηρεαζόμενα
προϊόντα
είναι smart switches, μερικά από αυτά με
δυνατότητες
διαχείρισης cloud που επιτρέπουν τη διαμόρφωση και
παρακολούθηση
τους στο
διαδίκτυο
.
- GC108P (τελευταία έκδοση firmware: 1.0.8.2)
- GC108PP (τελευταία έκδοση firmware: 1.0.8.2)
- GS108Tv3 (τελευταία έκδοση firmware: 7.0.7.2)
- GS110TPP (τελευταία έκδοση firmware: 7.0.7.2)
- GS110TPv3 (τελευταία έκδοση firmware: 7.0.7.2)
- GS110TUP (τελευταία έκδοση firmware: 1.0.5.3)
- GS308T (τελευταία έκδοση firmware: 1.0.3.2)
- GS310TP (τελευταία έκδοση firmware: 1.0.3.2)
- GS710TUP (τελευταία έκδοση firmware: 1.0.5.3)
- GS716TP (τελευταία έκδοση firmware: 1.0.4.2)
- GS716TPP (τελευταία έκδοση firmware: 1.0.4.2)
- GS724TPP (τελευταία έκδοση firmware: 2.0.6.3)
- GS724TPv2 (τελευταία έκδοση firmware: 2.0.6.3)
- GS728TPPv2 (τελευταία έκδοση firmware: 6.0.8.2)
- GS728TPv2 (τελευταία έκδοση firmware: 6.0.8.2)
- GS750E (τελευταία έκδοση firmware: 1.0.1.10)
- GS752TPP (τελευταία έκδοση firmware: 6.0.8.2)
- GS752TPv2 (τελευταία έκδοση firmware: 6.0.8.2)
- MS510TXM (τελευταία έκδοση firmware: 1.0.4.2)
- MS510TXUP (τελευταία έκδοση firmware: 1.0.4.2)
Το advisory της Netgear δεν αναφέρει κάθε τεχνική λεπτομέρεια σχετικά με τα σφάλματα, αλλά “συνιστά να κατεβάσετε το πιο πρόσφατο
firmware
το συντομότερο δυνατό”.
Δείτε επίσης:
Τα bugs BadAlloc εκθέτουν εκατομμύρια
IoT
συσκευές
σε hijack
Εκμετάλλευση
των bugs
Ο ερευνητής
ασφαλείας
Gynvael Coldwind, ο οποίος βρήκε και ανέφερε τα τρωτά σημεία, εξήγησε σήμερα δύο από τα ζητήματα και παρείχε demo exploit code για αυτά.
Ο Coldwind λέει στην έκθεσή του για την
ασφάλεια
ότι ένα από τα ελαττώματα είναι μια παράκαμψη ελέγχου ταυτότητας που θα μπορούσε, υπό ορισμένες συνθήκες, να επιτρέψει σε έναν εισβολέα να αναλάβει τον έλεγχο μιας ευάλωτης συσκευής.
Προϋπόθεση για την
εκμετάλλευση
αυτού του σφάλματος είναι να είναι ενεργή η
λειτουργία
Netgear Smart Control Center (SCC). Τα προεπιλεγμένα configurations το έχουν απενεργοποιήσει.
Η Netgear ανέφερε μια βαθμολογία σοβαρότητας 8,8 για αυτήν την
ευπάθεια
, σημειώνοντας ότι ένας εισβολέας πρέπει να είναι στο τοπικό δίκτυο για να είναι σε θέση να το εκμεταλλευτεί. Ο ερευνητής διαφωνεί και σημειώνει τη σοβαρότητα αυτής της ευπάθειας ως κρίσιμης σημασίας στο 9,8.
Δείτε επίσης:
Η Microsoft εντοπίζει bugs σε ορισμένα routers Netgear
Η δεύτερη
ευπάθεια
που περιέγραψε ο Coldwind σήμερα είναι αυτό που ορίζει ως «κλοπή ταυτότητας». Η περιγραφή αντιπροσωπεύει μια επίθεση όπου ένας απειλητικός φορέας θα χρειαζόταν την ίδια
διεύθυνση
IP με έναν διαχειριστή για να «παραβιάσει τις πληροφορίες εκκίνησης του session».
Ως αποτέλεσμα, ο εισβολέας θα είχε πλήρη πρόσβαση διαχειριστή στο
web user interface
της συσκευής, δίνοντάς του τον πλήρη έλεγχο της συσκευής.
Ο ερευνητής λέει ότι αυτό το ελάττωμα είναι “πιο ενδιαφέρον παρά επικίνδυνο” λόγω της ανάγκης να παραβιαστεί η τοπική
διεύθυνση
IP ενός διαχειριστή.
Πηγή πληροφοριών: bleepingcomputer.com
Πατήστ
ε
εδώ
και ακολουθήστε το
TechWar.gr στο Google News
για να μάθετε πρώτοι όλες τις
ειδήσεις τεχνολογίας.