Netgear corrige bugs de segurança graves em switches inteligentes

Netgear corrige bugs de segurança graves em switches inteligentes. A empresa corrigiu três falhas de segurança que afetam 20 produtos da Netgear.

A Netgear lançou atualizações de firmware para mais de uma dúzia de seus switches inteligentes usados ​​em redes corporativas para lidar com vulnerabilidades de alta gravidade.

A empresa corrigiu três falhas de segurança que afetam 20 produtos da Netgear, a maioria switches inteligentes. Detalhes técnicos e código de exploração de prova de conceito (PoC) para dois dos bugs estão disponíveis publicamente.

Dispositivos Netgear afetados

Um comunicado da Netgear na sexta-feira informa que uma nova versão do firmware está disponível para alguns de seus switches impactados por três vulnerabilidades de segurança que receberam pontuações de gravidade entre 7,4 e 8,8 em uma escala de 10.

A Netgear identifica os bugs como PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, pois os números de rastreamento ainda não foram atribuídos. Muitos dos produtos afetados são switches inteligentes, alguns deles com recursos de gerenciamento de nuvem que permitem configurá-los e monitorá-los pela web.

  • GC108P (versão de firmware mais recente: 1.0.8.2)
  • GC108PP (versão de firmware mais recente: 1.0.8.2)
  • GS108Tv3 (versão de firmware mais recente: 7.0.7.2)
  • GS110TPP (versão de firmware mais recente: 7.0.7.2)
  • GS110TPv3 (versão de firmware mais recente: 7.0.7.2)
  • GS110TUP (versão de firmware mais recente: 1.0.5.3)
  • GS308T (versão de firmware mais recente: 1.0.3.2)
  • GS310TP (versão de firmware mais recente: 1.0.3.2)
  • GS710TUP (versão de firmware mais recente: 1.0.5.3)
  • GS716TP (versão de firmware mais recente: 1.0.4.2)
  • GS716TPP (versão de firmware mais recente: 1.0.4.2)
  • GS724TPP (versão de firmware mais recente: 2.0.6.3)
  • GS724TPv2 (versão de firmware mais recente: 2.0.6.3)
  • GS728TPPv2 (versão de firmware mais recente: 6.0.8.2)
  • GS728TPv2 (versão de firmware mais recente: 6.0.8.2)
  • GS750E (versão de firmware mais recente: 1.0.1.10)
  • GS752TPP (versão de firmware mais recente: 6.0.8.2)
  • GS752TPv2 (versão de firmware mais recente: 6.0.8.2)
  • MS510TXM (versão de firmware mais recente: 1.0.4.2)
  • MS510TXUP (versão de firmware mais recente: 1.0.4.2)

aviso da Netgear deixa de fora quaisquer detalhes técnicos sobre os bugs, mas “recomenda fortemente que você baixe o firmware mais recente o mais rápido possível”.

Explorando os bugs

O pesquisador de segurança Gynvael Coldwind , que encontrou e relatou as vulnerabilidades, explicou hoje dois dos problemas e forneceu um código de demonstração de exploração para eles.

Coldwind diz em seu relatório de segurança que uma das falhas, que o pesquisador chama de Demon’s Cries, é um desvio de autenticação que poderia, sob certas condições, permitir que um invasor assumisse o controle de um dispositivo vulnerável.

Um pré-requisito para explorar esse bug é que o recurso Netgear Smart Control Center (SCC) esteja ativo. As configurações padrão o desativam.

A Netgear calculou uma pontuação de gravidade de 8,8 para esta vulnerabilidade, observando que um invasor deve ser na rede local (Vetor de ataque: Adjacente) para poder explorá-lo.

O pesquisador discorda e marca a gravidade desta vulnerabilidade como crítica em 9,8. Ele argumenta que as especificações para a versão 3.1 do Common Vulnerability Scoring System observa que o Vetor de Ataque: Rede (através da Internet) deve ser usado mesmo para os ataques de intranet:

A rede deve ser usada mesmo se o invasor precisar estar na mesma intranet para explorar o sistema vulnerável (por exemplo, o invasor só pode explorar a vulnerabilidade de dentro de uma rede corporativa).”

No entanto, um atacante remoto precisaria da ajuda de um usuário na rede (por exemplo, acessar um site com código malicioso executado através do navegador da web para atingir o switch vulnerável) para explorar a falha. Isso reduz a pontuação de segurança de gravidade para 8,8.

A segunda vulnerabilidade que o Coldwind detalhou hoje tem o nome de Draconian Fear  (Medo Draconiano) e é o que ele define como um “sequestro de autenticação (por falta de um termo melhor)”. A descrição representa um ataque em que um agente de ameaça precisaria do mesmo endereço IP de um administrador para “sequestrar as informações de inicialização da sessão”.

Como resultado, o invasor teria acesso de administrador total à interface do usuário da web do dispositivo, dando a ele controle total sobre o dispositivo.

Em conversa com o BleepingComputer, o pesquisador diz que essa falha é “mais interessante do que perigosa” por causa da necessidade de sequestrar o endereço IP local de um administrador.

Segundo o BleepingComputer Detalhes sobre a terceira vulnerabilidade, que recebeu o nome de Seventh Inferno, estarão disponíveis em 13 de setembro.

Fonte: BleepingComputer

Veja também:

 

Sobre mindsecblog 2571 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

9 Trackbacks / Pingbacks

  1. Data Privacy Commissioner (DPC) multa WhatsApp em € 225 milhões
  2. Quem é a vítima ideal de ransomware?
  3. Trabalho híbrido é a nova realidade das empresas
  4. Qual tecnologia de 2FA é a melhor ? - Minuto da Segurança da Informação
  5. Ataques de ransomware aumentaram 288%
  6. Hackers que espalham ransomware entram por meio do RDP
  7. Brasil sofre mais de 16,2 bilhões de tentativas de ataques cibernéticos
  8. SDD Firmware com proteção contra Ransomware.
  9. O que uma ameaça Zero Day e porquê é tão importante?

Deixe sua opinião!