Netgear corrige bugs de segurança graves em switches inteligentes. A empresa corrigiu três falhas de segurança que afetam 20 produtos da Netgear.
A Netgear lançou atualizações de firmware para mais de uma dúzia de seus switches inteligentes usados em redes corporativas para lidar com vulnerabilidades de alta gravidade.
A empresa corrigiu três falhas de segurança que afetam 20 produtos da Netgear, a maioria switches inteligentes. Detalhes técnicos e código de exploração de prova de conceito (PoC) para dois dos bugs estão disponíveis publicamente.
Dispositivos Netgear afetados
Um comunicado da Netgear na sexta-feira informa que uma nova versão do firmware está disponível para alguns de seus switches impactados por três vulnerabilidades de segurança que receberam pontuações de gravidade entre 7,4 e 8,8 em uma escala de 10.
A Netgear identifica os bugs como PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, pois os números de rastreamento ainda não foram atribuídos. Muitos dos produtos afetados são switches inteligentes, alguns deles com recursos de gerenciamento de nuvem que permitem configurá-los e monitorá-los pela web.
- GC108P (versão de firmware mais recente: 1.0.8.2)
- GC108PP (versão de firmware mais recente: 1.0.8.2)
- GS108Tv3 (versão de firmware mais recente: 7.0.7.2)
- GS110TPP (versão de firmware mais recente: 7.0.7.2)
- GS110TPv3 (versão de firmware mais recente: 7.0.7.2)
- GS110TUP (versão de firmware mais recente: 1.0.5.3)
- GS308T (versão de firmware mais recente: 1.0.3.2)
- GS310TP (versão de firmware mais recente: 1.0.3.2)
- GS710TUP (versão de firmware mais recente: 1.0.5.3)
- GS716TP (versão de firmware mais recente: 1.0.4.2)
- GS716TPP (versão de firmware mais recente: 1.0.4.2)
- GS724TPP (versão de firmware mais recente: 2.0.6.3)
- GS724TPv2 (versão de firmware mais recente: 2.0.6.3)
- GS728TPPv2 (versão de firmware mais recente: 6.0.8.2)
- GS728TPv2 (versão de firmware mais recente: 6.0.8.2)
- GS750E (versão de firmware mais recente: 1.0.1.10)
- GS752TPP (versão de firmware mais recente: 6.0.8.2)
- GS752TPv2 (versão de firmware mais recente: 6.0.8.2)
- MS510TXM (versão de firmware mais recente: 1.0.4.2)
- MS510TXUP (versão de firmware mais recente: 1.0.4.2)
O aviso da Netgear deixa de fora quaisquer detalhes técnicos sobre os bugs, mas “recomenda fortemente que você baixe o firmware mais recente o mais rápido possível”.
Explorando os bugs
O pesquisador de segurança Gynvael Coldwind , que encontrou e relatou as vulnerabilidades, explicou hoje dois dos problemas e forneceu um código de demonstração de exploração para eles.
Coldwind diz em seu relatório de segurança que uma das falhas, que o pesquisador chama de Demon’s Cries, é um desvio de autenticação que poderia, sob certas condições, permitir que um invasor assumisse o controle de um dispositivo vulnerável.
Um pré-requisito para explorar esse bug é que o recurso Netgear Smart Control Center (SCC) esteja ativo. As configurações padrão o desativam.
A Netgear calculou uma pontuação de gravidade de 8,8 para esta vulnerabilidade, observando que um invasor deve ser na rede local (Vetor de ataque: Adjacente) para poder explorá-lo.
O pesquisador discorda e marca a gravidade desta vulnerabilidade como crítica em 9,8. Ele argumenta que as especificações para a versão 3.1 do Common Vulnerability Scoring System observa que o Vetor de Ataque: Rede (através da Internet) deve ser usado mesmo para os ataques de intranet:
“A rede deve ser usada mesmo se o invasor precisar estar na mesma intranet para explorar o sistema vulnerável (por exemplo, o invasor só pode explorar a vulnerabilidade de dentro de uma rede corporativa).”
No entanto, um atacante remoto precisaria da ajuda de um usuário na rede (por exemplo, acessar um site com código malicioso executado através do navegador da web para atingir o switch vulnerável) para explorar a falha. Isso reduz a pontuação de segurança de gravidade para 8,8.
A segunda vulnerabilidade que o Coldwind detalhou hoje tem o nome de Draconian Fear (Medo Draconiano) e é o que ele define como um “sequestro de autenticação (por falta de um termo melhor)”. A descrição representa um ataque em que um agente de ameaça precisaria do mesmo endereço IP de um administrador para “sequestrar as informações de inicialização da sessão”.
Como resultado, o invasor teria acesso de administrador total à interface do usuário da web do dispositivo, dando a ele controle total sobre o dispositivo.
Em conversa com o BleepingComputer, o pesquisador diz que essa falha é “mais interessante do que perigosa” por causa da necessidade de sequestrar o endereço IP local de um administrador.
Segundo o BleepingComputer Detalhes sobre a terceira vulnerabilidade, que recebeu o nome de Seventh Inferno, estarão disponíveis em 13 de setembro.
Fonte: BleepingComputer
- CISA avisa clientes da Atlassian para atualizarem seus sistemas
- Nova versão do Infection Monkey permite simular ataques de ransomware com segurança
- LockFile Ransomware explora ProxyShell em Servidores Microsoft Exchange
- Campanha de Phishing tem como alvo Office365
- Vulnerabilidade grave no Microsoft Azure expôs os dados de milhares de clientes
- LGPD – Instituição de Ensino é condenada por uso ilegal de dados pessoais
- NCSC lança guia Zero Trust 1.0 para proteção avançada
- Guardicore Centra mitiga ransomware com segmentação baseada em software
- Microsoft Power Apps mal configurado vaza dados sensíveis de centenas de portais
- CISA emite alerta urgente sobre ProxyShell em Exchange
- Proteger a privacidade é um jogo perdido hoje, como mudar o jogo?
Deixe sua opinião!