NETGEAR-Router Aktualisieren Sie jetzt und beheben Sie diese Schwachstelle

Heimrouter sind die erste Abwehrbarriere für unser lokales Netzwerk. Wenn wir einen Router haben, der für verschiedene Angriffe aus dem Internet anfällig ist, könnte unser lokales Netzwerk leicht kompromittiert werden. Wenn Sie einen Router des NETGEAR-Herstellers besitzen, achten Sie genau darauf, da eine schwerwiegende Sicherheitslücke entdeckt wurde, die eine vollständige Fernsteuerung Ihrer Geräte ermöglichen könnte. Der Hersteller hat bereits neue Firmware-Versionen veröffentlicht, die dieses Problem lösen, unten sehen Sie alle Details.

Was ist die entdeckte Schwachstelle?

NETGEAR-Router

Die entdeckte Schwachstelle ist CVE-2021-40847 mit einem CVSS-Score von 8.1. Daher haben wir es mit einer sehr ernsten Schwachstelle zu tun. Diese Schwachstelle besteht in einer Remotecodeausführung, die viele Modelle des Herstellers betrifft. Durch diese Remotecodeausführung könnte ein Angreifer die vollständige Kontrolle über den betroffenen Router übernehmen und andere Arten von Angriffen innerhalb des Netzwerks des Opfers ausführen.

Diese Schwachstelle liegt paradoxerweise in Disneys Circle, einer Drittanbieterkomponente, die in der Firmware von NETGEAR enthalten ist und die Kindersicherung des Herstellers Service, und das ist eine der besten Kindersicherungen, die wir heute in unserem Heimrouter haben können. Circle verwendet einen Update-Prozess, der standardmäßig ausgeführt wird, auch wenn wir die Kindersicherung von Circle nicht konfiguriert haben. Dies ermöglicht einem Angreifer mit Netzwerkzugriff, Remote Code Execution (RCE) zu erhalten und Zugriff mit Root-Berechtigungen auf dem Router über die typischen Mann in der Mitte Angriff .

Dieser Angriff ist möglich, weil sich der Prozess „Circled“ mit Circle und NETGEAR verbindet, um die neuesten Updates für die Kindersicherung herunterzuladen verwendet das HTTP-Protokoll, ein Protokoll, das keine Art von Datenverschlüsselung oder -authentizität hat, daher kann ein Man-in-the-Middle-Angriff die Kommunikation abfangen und einem Angreifer ermöglichen, eine speziell entworfene illegitime Update-Datei zu senden. Außerdem läuft dieser Code als Root auf den Routern, daher haben wir volle Berechtigungen, um beliebigen Code auszuführen.

Betroffene Router-Modelle

Die überwiegende Mehrheit der NETGEAR-Router, die Disneys Circle verwenden (obwohl wir es nicht aktiviert haben), sind anfällig für diese schwerwiegende Sicherheitslücke. Nachfolgend sehen Sie alle Modelle der Router:

  • R6400v2
  • R6700
  • R6700v3
  • R6900
  • R6900P
  • R7000
  • R7000P
  • R7850
  • R7900
  • R8000
  • RS400

In all diesen Routern wurde bereits ein Firmware-Update veröffentlicht, um diesen Fehler zu beheben. Unten sehen Sie die Firmware-Versionen, ab denen dieser Sicherheitsfehler in NETGEAR Routern behoben ist. Wenn es eine höhere Version gibt, empfehlen wir Ihnen, letztere zu installieren. Wir müssen daran denken, dass der Hersteller NETGEAR seine Router aktualisiert, indem er Sicherheitslücken, Bugs behebt und auch sehr regelmäßig neue Funktionalitäten hinzufügt.

  • R6400v2 (in Version 1.0.4.120 behoben)
  • R6700 (behoben in Version 1.0.2.26)
  • R6700v3 (in Version 1.0.4.120 behoben)
  • R6900 (behoben in Version 1.0.2.26)
  • R6900P (in Version 3.3.142_HOTFIX behoben)
  • R7000 (behoben in Version 1.0.11.128)
  • R7000P (in Version 1.3.3.142_HOTFIX behoben)
  • R7850 (behoben in Version 1.0.5.76)
  • R7900 (behoben in Version 1.0.4.46)
  • R8000 (behoben in Version 1.0.4.76)
  • RS400 (behoben in Version 1.5.1.80)

Wenn Sie einen dieser Router haben und ihn nicht auf die neueste Version aktualisiert haben, empfehlen wir, dies so schnell wie möglich zu tun, um zu verhindern, dass jemand diese Sicherheitslücke ausnutzt.