ΑρχικήsecurityNetgear: Διορθώνει σοβαρά bugs σε πάνω από δώδεκα smart switches

Netgear: Διορθώνει σοβαρά bugs σε πάνω από δώδεκα smart switches

Η Netgear κυκλοφόρησε firmware updates για πάνω από δώδεκα smart switches που χρησιμοποιούνται σε εταιρικά δίκτυα για την αντιμετώπιση τρωτών σημείων υψηλής σοβαρότητας.

Η εταιρεία διόρθωσε τρία ελαττώματα ασφαλείας που επηρεάζουν 20 προϊόντα Netgear, κυρίως smart switches. Οι τεχνικές λεπτομέρειες και ο proof-of-concept (PoC) exploit code για δύο από τα σφάλματα είναι δημόσια διαθέσιμα.

Netgear

Δείτε επίσης: Εντοπίστηκαν make-me-admin bugs σε Windows & Linux kernels

Επηρεασμένες συσκευές Netgear

Ένα advisory που κυκλοφόρησε την Παρασκευή από την Netgear ενημερώνει ότι μια νέα έκδοση firmware είναι διαθέσιμη για μερικούς από τους switches του που επηρεάζονται από τρεις ευπάθειες ασφαλείας που έλαβαν βαθμολογίες μεταξύ 7,4 και 8,8 σε κλίμακα 10.

Η Netgear αναγνωρίζει τα σφάλματα ως PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, καθώς οι αριθμοί παρακολούθησης δεν έχουν εκχωρηθεί ακόμη. Πολλά από τα επηρεαζόμενα προϊόντα είναι smart switches, μερικά από αυτά με δυνατότητες διαχείρισης cloud που επιτρέπουν τη διαμόρφωση και παρακολούθηση τους στο διαδίκτυο.

  • GC108P (τελευταία έκδοση firmware: 1.0.8.2)
  • GC108PP (τελευταία έκδοση firmware: 1.0.8.2)
  • GS108Tv3 (τελευταία έκδοση firmware: 7.0.7.2)
  • GS110TPP (τελευταία έκδοση firmware: 7.0.7.2)
  • GS110TPv3 (τελευταία έκδοση firmware: 7.0.7.2)
  • GS110TUP (τελευταία έκδοση firmware: 1.0.5.3)
  • GS308T (τελευταία έκδοση firmware: 1.0.3.2)
  • GS310TP (τελευταία έκδοση firmware: 1.0.3.2)
  • GS710TUP (τελευταία έκδοση firmware: 1.0.5.3)
  • GS716TP (τελευταία έκδοση firmware: 1.0.4.2)
  • GS716TPP (τελευταία έκδοση firmware: 1.0.4.2)
  • GS724TPP (τελευταία έκδοση firmware: 2.0.6.3)
  • GS724TPv2 (τελευταία έκδοση firmware: 2.0.6.3)
  • GS728TPPv2 (τελευταία έκδοση firmware: 6.0.8.2)
  • GS728TPv2 (τελευταία έκδοση firmware: 6.0.8.2)
  • GS750E (τελευταία έκδοση firmware: 1.0.1.10)
  • GS752TPP (τελευταία έκδοση firmware: 6.0.8.2)
  • GS752TPv2 (τελευταία έκδοση firmware: 6.0.8.2)
  • MS510TXM (τελευταία έκδοση firmware: 1.0.4.2)
  • MS510TXUP (τελευταία έκδοση firmware: 1.0.4.2)

Το advisory της Netgear δεν αναφέρει κάθε τεχνική λεπτομέρεια σχετικά με τα σφάλματα, αλλά “συνιστά να κατεβάσετε το πιο πρόσφατο firmware το συντομότερο δυνατό”.

Δείτε επίσης: Τα bugs BadAlloc εκθέτουν εκατομμύρια IoT συσκευές σε hijack

Εκμετάλλευση των bugs

Ο ερευνητής ασφαλείας Gynvael Coldwind, ο οποίος βρήκε και ανέφερε τα τρωτά σημεία, εξήγησε σήμερα δύο από τα ζητήματα και παρείχε demo exploit code για αυτά.

Ο Coldwind λέει στην έκθεσή του για την ασφάλεια ότι ένα από τα ελαττώματα είναι μια παράκαμψη ελέγχου ταυτότητας που θα μπορούσε, υπό ορισμένες συνθήκες, να επιτρέψει σε έναν εισβολέα να αναλάβει τον έλεγχο μιας ευάλωτης συσκευής.

Προϋπόθεση για την εκμετάλλευση αυτού του σφάλματος είναι να είναι ενεργή η λειτουργία Netgear Smart Control Center (SCC). Τα προεπιλεγμένα configurations το έχουν απενεργοποιήσει.

Η Netgear ανέφερε μια βαθμολογία σοβαρότητας 8,8 για αυτήν την ευπάθεια, σημειώνοντας ότι ένας εισβολέας πρέπει να είναι στο τοπικό δίκτυο για να είναι σε θέση να το εκμεταλλευτεί. Ο ερευνητής διαφωνεί και σημειώνει τη σοβαρότητα αυτής της ευπάθειας ως κρίσιμης σημασίας στο 9,8.

Δείτε επίσης: Η Microsoft εντοπίζει bugs σε ορισμένα routers Netgear

Η δεύτερη ευπάθεια που περιέγραψε ο Coldwind σήμερα είναι αυτό που ορίζει ως «κλοπή ταυτότητας». Η περιγραφή αντιπροσωπεύει μια επίθεση όπου ένας απειλητικός φορέας θα χρειαζόταν την ίδια διεύθυνση IP με έναν διαχειριστή για να «παραβιάσει τις πληροφορίες εκκίνησης του session».

Ως αποτέλεσμα, ο εισβολέας θα είχε πλήρη πρόσβαση διαχειριστή στο web user interface της συσκευής, δίνοντάς του τον πλήρη έλεγχο της συσκευής.

Ο ερευνητής λέει ότι αυτό το ελάττωμα είναι “πιο ενδιαφέρον παρά επικίνδυνο” λόγω της ανάγκης να παραβιαστεί η τοπική διεύθυνση IP ενός διαχειριστή.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS