Netgear corrige bugs críticos

Netgear corrige bugs críticos. As falhas de segurança afetam vários pontos de acesso WiFi 6 e modelos de roteador Nighthawk Pro Gaming. 

A Netgear corrigiu duas vulnerabilidades críticas que afetam vários modelos de roteadores WiFi e pediu aos clientes que atualizem seus dispositivos para o firmware mais recente o mais rápido possível.
As falhas de segurança afetam vários pontos de acesso WiFi 6 (WAX206WAX214v2 e WAX220) e modelos de roteador Nighthawk Pro Gaming (XR1000XR1000v2XR500).
Embora a empresa americana de redes de computadores não tenha divulgado mais detalhes sobre os dois bugs, ela revelou que agentes de ameaças não autenticados podem explorá-los para execução remota de código (rastreado internamente como PSV-2023-0039) e desvio de autenticação (PSV-2024-0117) em ataques de baixa complexidade que não requerem interação do usuário.
A Netgear não revelou muitos detalhes sobre qualquer vulnerabilidade, incluindo se eles foram explorados ou não, mas alertou que, se os clientes não seguissem as etapas recomendadas, seus produtos permaneceriam vulneráveis.
A empresa não lançou identificadores CVE para as vulnerabilidades, optando por seus próprios IDs de vulnerabilidade de segurança de produto (PSV): 2024-0117 e 2023-0039.
O bug de desvio de autenticação (2024-0117) obteve 9,6 pontos usando a estrutura CVSSv3, enquanto a falha de execução remota de código (RCE) não autenticada obteve 9,8.
Os modelos de AP sem fio em risco incluem dois que atingiram o fim da vida útil (EOL): WAX206 e WAX220, bem como o WAX214v2, que ainda é suportado com atualizações.
Não gostaríamos de especular sobre em que circunstâncias os clientes poderiam se encontrar se qualquer uma das vulnerabilidades fosse explorada sem a entrada da Netgear, mas a gravidade das falhas e o fato de as atualizações estarem sendo lançadas até mesmo para produtos EOL são reveladores.
Todos os roteadores vulneráveis ao RCE fazem parte da linha de jogos Nighthawk da Netgear e ainda são suportados por atualizações de produtos: XR100, XR1000v2 e XR500.

“A NETGEAR recomenda fortemente que você baixe o firmware mais recente o mais rápido possível”, disse a empresa em comunicados de segurança publicados no fim de semana.

A tabela abaixo lista todos os modelos de roteadores vulneráveis e as versões de firmware com patches de segurança.

Roteador Netgear vulnerávelVersão de firmware corrigida
XR1000Versão do firmware 1.0.0.74
XR1000v2Versão de firmware 1.1.0.22
XR500Versão de firmware 2.3.2.134
WAX206Versão de firmware 1.0.5.3
WAX220Versão de firmware 1.0.5.3
WAX214v2Versão de firmware 1.0.2.5

Para baixar e instalar o firmware mais recente para o seu roteador Netgear, você deve seguir as seguintes etapas:

  1. Visite o suporte da NETGEAR.
  2. Comece a digitar o número do modelo na caixa de pesquisa e selecione seu modelo no menu suspenso assim que ele aparecer.
  3. Se você não vir um menu suspenso, certifique-se de ter inserido o número do modelo corretamente ou selecione uma categoria de produto para procurar o modelo do produto.
  4. Clique em Downloads.
  5. Em Versões atuais, selecione o primeiro download cujo título começa com Versão do firmware.
  6. Clique em Notas de versão.
  7. Siga as instruções nas notas de versão para baixar e instalar o novo firmware.

“A vulnerabilidade RCE não autenticada permanece se você não concluir todas as etapas recomendadas”, alertou a empresa no sábado.

“A NETGEAR não é responsável por quaisquer consequências que poderiam ter sido evitadas seguindo as recomendações desta notificação.”

Um porta-voz da Netgear não estava disponível para comentar quando contatado pelo BleepingComputer para obter mais informações sobre as duas falhas de segurança.

Em julho, a Netgear também pediu aos clientes que atualizassem para o firmware mais recente imediatamente para corrigir o script entre sites armazenado (XSS) e vulnerabilidades de desvio de autenticação que afetam vários modelos de roteadores WiFi 6.

Um mês antes, pesquisadores de segurança divulgaram seis falhas de diferentes níveis de gravidade no Netgear WNR614 N300, um roteador em fim de vida popular entre usuários domésticos e pequenas empresas.

Agências de segurança nacional soam

Os avisos da Netgear foram publicados no fim de semana, mas esta semana uma série de agências de segurança nacional e segurança cibernética nos EUA, Reino Unido, Canadá, Austrália, República Tcheca, Japão e muito mais, emitiram ou co-assinaram orientações sobre como proteger dispositivos de borda.
Os dispositivos de borda, se explorados, podem ser usados por invasores para se firmar nas redes das vítimas. Aparelhos como APs e roteadores sem fio estão incluídos entre eles, assim como gateways VPN, firewalls, dispositivos NAS, câmeras domésticas inteligentes conectadas à Internet e similares.
Nenhuma das agências cita especificamente quaisquer casos recentes que levaram ao chamado conjunto às armas, mas um palpite pode ser que foi de alguma forma influenciado pelo início de ano abaixo do ideal para a Ivanti e a Fortinet – pelo segundo ano consecutivo.
Ambos os fornecedores tiveram suas várias batalhas com vulnerabilidades de dia zero já este ano e seus patches não estão sendo aplicados tão rapidamente quanto os fornecedores gostariam de ver.
Mas não são apenas esses dois fornecedores, e agora a Netgear, cujas falhas estão expostas aos invasores. Como Ollie Whitehouse, CTO do NCSC do Reino Unido, disse esta semana, é uma questão muito mais ampla.
Ele disse: “Diante de uma onda implacável de invasões envolvendo dispositivos de rede em todo o mundo, nossa nova orientação define o que vemos coletivamente como o padrão necessário para enfrentar a ameaça contemporânea.
“Ao fazer isso, estamos dando aos fabricantes e seus clientes as ferramentas para garantir que os produtos não apenas se defendam contra ataques cibernéticos, mas também forneçam recursos investigativos que exijam pós-intrusão.”
“Juntamente com nossos parceiros internacionais, estamos focados em nutrir uma cultura tecnológica que incorpora segurança e responsabilidade em todos os dispositivos, permitindo que os fabricantes e seus clientes detectem e investiguem invasões sofisticadas.”
A orientação divulgada pelas várias agências é harmoniosa e um esforço colaborativo. Quer se trate da NSAdo FBI [PDF], do NCSC do Reino Unido, etc., você só precisa ler um para obter uma visão completa.
Todos os documentos são extensos, longos demais para resumir, mas são segmentados principalmente em torno de duas áreas principais: registro aprimorado e coleta de dados forenses.
A aplicação de todas as estratégias de mitigação, e são muitas, é vista pelos líderes nacionais como a ação mínima necessária para os defensores da rede.
Eric Chudow, especialista em análise de vulnerabilidades da NSA, disse: “Os dispositivos de borda atuam como limites entre as redes corporativas internas das organizações e a Internet; Se não forem protegidos, mesmo os agentes cibernéticos mal-intencionados não qualificados terão mais facilidade em encontrar e explorar vulnerabilidades em seus softwares ou configurações.
“À medida que as organizações expandem suas empresas, embora proteger todos os dispositivos seja importante, priorizar a segurança dos dispositivos de borda é vital para defender os muitos endpoints, serviços críticos e dados confidenciais que eles protegem.”

Fonte: The Register & BleepingComputer & Netgear

Veja também:

About mindsecblog 2928 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!