NETGEAR -router Uppdatera nu och åtgärda den här sårbarheten

Hemmarutrar är den första försvarsbarriären för vårt lokala nätverk. Om vi ​​har en router som är sårbar för olika attacker som kan göras från Internet kan vårt lokala nätverk lätt äventyras. Om du har en router från NETGEAR -tillverkaren, var noga med, eftersom en allvarlig säkerhetsbrist har upptäckts som kan möjliggöra total fjärrkontroll av din utrustning. Tillverkaren har redan släppt nya firmwareversioner som löser detta problem, nedan kan du se alla detaljer.

Vad är den upptäckta sårbarheten?

NETGEAR -router

Sårbarheten som upptäcks är CVE-2021-40847, med en CVSS-poäng på 8.1, därför står vi inför en mycket allvarlig sårbarhet. Denna sårbarhet består av en fjärrkörning av kod som påverkar många tillverkares modeller. På grund av denna fjärrkörning kan en angripare ta fullständig kontroll över den drabbade routern och utföra andra typer av attacker i offrets nätverk.

Denna sårbarhet finns paradoxalt nog i Disney's Circle, en tredjepartskomponent som ingår i NETGEARs firmware för att erbjuda tillverkarens föräldrakontroll service, och det är en av de bästa föräldrakontrollerna som vi kan ha idag i vår hemrouter. Circle använder en uppdateringsprocess som körs som standard även om vi inte har konfigurerat Circles föräldrakontroll, detta tillåter en angripare med nätverksåtkomst att få fjärrkörning (RCE) och få åtkomst med rotbehörigheter på routern genom den typiska Mannen i mitten attacken .

Denna attack är möjlig eftersom processen som kallas "Circled" ansluter till Circle och NETGEAR för att ladda ner de senaste föräldrakontrolluppdateringarna, denna process görs utan någon typ av signatur för att verifiera att vi faktiskt laddar ner den legitima uppdateringen, dessutom är det Det använder HTTP -protokollet, ett protokoll som inte har någon typ av datakryptering eller äkthet, därför kan en Man in the Middle -attack avlyssna kommunikation och låta en angripare skicka en speciellt utformad olaglig uppdateringsfil. Denna kod körs också som root på routrarna, därför har vi fullständiga behörigheter att köra godtycklig kod.

Routermodeller påverkas

De allra flesta NETGEAR -routrar som använder Disney's Circle (även om vi inte har det aktiverat), är sårbara för denna allvarliga säkerhetsbrist, nedan kan du se alla modeller av routrarna:

  • R6400v2
  • R6700
  • R6700v3
  • R6900
  • R6900P
  • R7000
  • R7000P
  • R7850
  • R7900
  • R8000
  • RS400

I alla dessa routrar har en firmware -uppdatering redan släppts för att rätta till detta fel, nedan kan du se firmwareversionerna från vilka detta säkerhetsfel är löst i NETGEAR -routrar. Om det finns en högre version rekommenderar vi att du installerar den senare, vi måste komma ihåg att tillverkaren NETGEAR uppdaterar sina routrar genom att lösa säkerhetsbrister, buggar och även lägga till nya funktioner på en mycket regelbunden basis.

  • R6400v2 (fixad i version 1.0.4.120)
  • R6700 (fixad i version 1.0.2.26)
  • R6700v3 (fixad i version 1.0.4.120)
  • R6900 (fixad i version 1.0.2.26)
  • R6900P (fixad i version 3.3.142_HOTFIX)
  • R7000 (fixad i version 1.0.11.128)
  • R7000P (fixad i version 1.3.3.142_HOTFIX)
  • R7850 (fixad i version 1.0.5.76)
  • R7900 (fixad i version 1.0.4.46)
  • R8000 (fixad i version 1.0.4.76)
  • RS400 (fixad i version 1.5.1.80)

Om du har någon av dessa routrar och du inte har den uppdaterad till den senaste versionen, rekommenderar vi att du gör det så snart som möjligt för att förhindra att någon utnyttjar denna säkerhetsbrist.