Daxdi now accepts payments with Bitcoin

79 Netgear-routrar utsatta för allvarlig säkerhetsfel

UPPDATERING 6/22: Nathan Papadopulos, global kommunikation och strategisk partnermarknadsföring på Netgear, kontaktade för att ge mer information om de åtgärdssteg som vidtas.

De första snabbkorrigeringarna för firmware börjar visas, särskilt för routrarna R6400 och R6700.

Dessa klassas dock som beta-firmware och kan därför "påverka din enhets vanliga drift negativt." Men Papadopulos säger att "Dessa korrigeringar är inriktade på säkerhetsfrågan i fråga och har därför minimal inverkan på andra områden av routerkoden", och att "Netgear rekommenderar alltid att hålla sig uppdaterad till den senaste firmwareutgåvan." Med andra ord, använd firmware eftersom riskerna med att den påverkar din router negativt är mycket låga.

Papadopulos bekräftade också att beta-firmware så småningom kommer att ersättas med icke-betaversioner, även om ingen specifik tidsram gavs när den kommer att visas.

Original Story 6/19:
Netgear står inför ett lopp mot tiden för att släppa en patch för 79 av sina routrar som går så långt tillbaka som 2007 efter att det upptäcktes att det fanns en allvarlig sårbarhet i deras firmware.

Så allvarligt faktiskt, en hackare kan fjärrstyra kontrollen över din router.

Som ZDNet rapporterar upptäcktes säkerhetsfelet av två forskare oberoende.

Den första är Adam Nichols, ledare för Software Application Security-teamet på GRIMM.

Den andra är en forskare som bara är känd som d4rkness, som arbetar för den vietnamesiska ISP som heter VNPT.

Nichols redogjorde för sårbarheten på GRIMM-bloggen, men först efter att ha gett Netgear flera månader i förväg att producera patchar för routrarna, vilket företaget ännu inte har gjort.

Den fullständiga listan över berörda routerns firmwareversioner har publicerats på GitHub och vi har också inkluderat routermodellnumren nedan.

Sårbarheten härrör från webbservern Netgear använder på sina routrar, vilket Nichols förklarar "har haft väldigt lite testning" och överraskande därför öppet för exploatering.

I det här fallet validerar Netgear inte användarinmatningen för sin administrationspanel ordentligt, den använder inte "stackkakor", som skyddar mot buffertöverskridningsattacker, och webbserverkoden kompileras inte med hjälp av positionsoberoende körbar ( PIE), så det kan inte dra full nytta av randomisering av adressutrymme (ASLR), vilket återigen skyddar mot buffertöverskridningsattacker.

När du sammanställer allt detta blir resultatet en router som kan utnyttjas på distans med hjälp av mer än skapade skadliga HTTP-förfrågningar.

Totalt innehåller cirka 758 olika firmwareversioner sårbarheten, som Netgear har använt över 79 olika routermodeller under de senaste 13 åren.

Nichols lyckades skapa en exploatering för var och en av de 758 sårbara firmwarebilderna och testade 28 för att säkerställa att de fungerade som förväntat.

Netgear informerades om sårbarheten den 8 januari i år och begärde sedan mer tid att producera korrigeringar innan detaljer om sårbarheten offentliggjordes.

Netgears förlängda tid löpte ut den 15 juni och nu släpps detaljerna.

Netgears begäran om att förlänga sin tid till slutet av juni avvisades, men förhoppningsvis betyder det att patchar kommer att visas inom de närmaste veckorna.

Berörda routermodeller inkluderar:

  • AC1450

  • D6220

  • D6300

  • D6400

  • D7000v2

  • D8500

  • DC112A

  • DGN2200

  • DGN2200v4

  • DGN2200M

  • DGND3700

  • EX3700

  • EX3800

  • EX3920

  • EX6000

  • EX6100

  • EX6120

  • EX6130

  • EX6150

  • EX6200

  • EX6920

  • EX7000

  • LG2200D

  • MBM621

  • MBR624GU

  • MBR1200

  • MBR1515

  • MBR1516

  • MBRN3000

  • MVBR1210C

  • R4500

  • R6200

  • R6200v2

  • R6250

  • R6300

  • R6300v2

  • R6400

  • R6400v2

  • R6700

  • R6700v3

  • R6900

  • R6900P

  • R7000

  • R7000P

  • R7100LG

  • R7300

  • R7850

  • R7900

  • R8000

  • R8300

  • R8500

  • RS400

  • WGR614v8

  • WGR614v9

  • WGR614v10

  • WGT624v4

  • WN2500RP

  • WN2500RPv2

  • WN3000RP

  • WN3100RP

  • WN3500RP

  • WNCE3001

  • WNDR3300

  • WNDR3300v2

  • WNDR3400

  • WNDR3400v2

  • WNDR3400v3

  • WNDR3700v3

  • WNDR4000

  • WNDR4500

  • WNDR4500v2

  • WNR834Bv2

  • WNR1000v3

  • WNR2000v2

  • WNR3500

  • WNR3500v2

  • WNR3500L

  • WNR3500Lv2

  • XR300

UPPDATERING 6/22: Nathan Papadopulos, global kommunikation och strategisk partnermarknadsföring på Netgear, kontaktade för att ge mer information om de åtgärdssteg som vidtas.

De första snabbkorrigeringarna för firmware börjar visas, särskilt för routrarna R6400 och R6700.

Dessa klassas dock som beta-firmware och kan därför "påverka din enhets vanliga drift negativt." Men Papadopulos säger att "Dessa korrigeringar är inriktade på säkerhetsfrågan i fråga och har därför minimal inverkan på andra områden av routerkoden", och att "Netgear rekommenderar alltid att hålla sig uppdaterad till den senaste firmwareutgåvan." Med andra ord, använd firmware eftersom riskerna med att den påverkar din router negativt är mycket låga.

Papadopulos bekräftade också att beta-firmware så småningom kommer att ersättas med icke-betaversioner, även om ingen specifik tidsram gavs när den kommer att visas.

Original Story 6/19:
Netgear står inför ett lopp mot tiden för att släppa en patch för 79 av sina routrar som går så långt tillbaka som 2007 efter att det upptäcktes att det fanns en allvarlig sårbarhet i deras firmware.

Så allvarligt faktiskt, en hackare kan fjärrstyra kontrollen över din router.

Som ZDNet rapporterar upptäcktes säkerhetsfelet av två forskare oberoende.

Den första är Adam Nichols, ledare för Software Application Security-teamet på GRIMM.

Den andra är en forskare som bara är känd som d4rkness, som arbetar för den vietnamesiska ISP som heter VNPT.

Nichols redogjorde för sårbarheten på GRIMM-bloggen, men först efter att ha gett Netgear flera månader i förväg att producera patchar för routrarna, vilket företaget ännu inte har gjort.

Den fullständiga listan över berörda routerns firmwareversioner har publicerats på GitHub och vi har också inkluderat routermodellnumren nedan.

Sårbarheten härrör från webbservern Netgear använder på sina routrar, vilket Nichols förklarar "har haft väldigt lite testning" och överraskande därför öppet för exploatering.

I det här fallet validerar Netgear inte användarinmatningen för sin administrationspanel ordentligt, den använder inte "stackkakor", som skyddar mot buffertöverskridningsattacker, och webbserverkoden kompileras inte med hjälp av positionsoberoende körbar ( PIE), så det kan inte dra full nytta av randomisering av adressutrymme (ASLR), vilket återigen skyddar mot buffertöverskridningsattacker.

När du sammanställer allt detta blir resultatet en router som kan utnyttjas på distans med hjälp av mer än skapade skadliga HTTP-förfrågningar.

Totalt innehåller cirka 758 olika firmwareversioner sårbarheten, som Netgear har använt över 79 olika routermodeller under de senaste 13 åren.

Nichols lyckades skapa en exploatering för var och en av de 758 sårbara firmwarebilderna och testade 28 för att säkerställa att de fungerade som förväntat.

Netgear informerades om sårbarheten den 8 januari i år och begärde sedan mer tid att producera korrigeringar innan detaljer om sårbarheten offentliggjordes.

Netgears förlängda tid löpte ut den 15 juni och nu släpps detaljerna.

Netgears begäran om att förlänga sin tid till slutet av juni avvisades, men förhoppningsvis betyder det att patchar kommer att visas inom de närmaste veckorna.

Berörda routermodeller inkluderar:

  • AC1450

  • D6220

  • D6300

  • D6400

  • D7000v2

  • D8500

  • DC112A

  • DGN2200

  • DGN2200v4

  • DGN2200M

  • DGND3700

  • EX3700

  • EX3800

  • EX3920

  • EX6000

  • EX6100

  • EX6120

  • EX6130

  • EX6150

  • EX6200

  • EX6920

  • EX7000

  • LG2200D

  • MBM621

  • MBR624GU

  • MBR1200

  • MBR1515

  • MBR1516

  • MBRN3000

  • MVBR1210C

  • R4500

  • R6200

  • R6200v2

  • R6250

  • R6300

  • R6300v2

  • R6400

  • R6400v2

  • R6700

  • R6700v3

  • R6900

  • R6900P

  • R7000

  • R7000P

  • R7100LG

  • R7300

  • R7850

  • R7900

  • R8000

  • R8300

  • R8500

  • RS400

  • WGR614v8

  • WGR614v9

  • WGR614v10

  • WGT624v4

  • WN2500RP

  • WN2500RPv2

  • WN3000RP

  • WN3100RP

  • WN3500RP

  • WNCE3001

  • WNDR3300

  • WNDR3300v2

  • WNDR3400

  • WNDR3400v2

  • WNDR3400v3

  • WNDR3700v3

  • WNDR4000

  • WNDR4500

  • WNDR4500v2

  • WNR834Bv2

  • WNR1000v3

  • WNR2000v2

  • WNR3500

  • WNR3500v2

  • WNR3500L

  • WNR3500Lv2

  • XR300

PakaPuka

pakapuka.com Cookies

På pakapuka.com använder vi cookies (tekniska och profilkakor, både våra egna och tredje part) för att ge dig en bättre online-upplevelse och för att skicka dig personliga kommersiella meddelanden online enligt dina önskemål. Om du väljer fortsätt eller kommer åt något innehåll på vår webbplats utan att anpassa dina val godkänner du användningen av cookies.

För mer information om vår policy för cookies och hur du avvisar cookies

tillgång här.

Inställningar

Fortsätta