Netgear não irá atualizar firmware vulnerável em 45 tipos de equipamentos, alguns recentes! A Netgear decidiu silenciosamente não corrigir mais de 45 roteadores domésticos para bloquear uma vulnerabilidade de execução remota de código – apesar dos pesquisadores de segurança terem publicado código de exploração de prova de conceito.
Nos dias de hoje, é fácil ficar entorpecido com as notícias aparentemente diárias de vulnerabilidades de segurança, malware e violações de dados. Embora muitos deles se sintam distantes, este último pode estar na sua sala de estar e a ameaça é mais iminente do que o habitual. Verificou-se que os roteadores Netgear são vulneráveis a um ataque que permite que o invasor ignore completamente o nome de usuário e a senha que devem proteger seu roteador. Felizmente, o Netgear está corrigindo 35 desses roteadores com uma correção. Infelizmente, isso significa que 45 modelos de roteador nunca serão corrigidos, então é hora de desconectá-los e obter algo que ainda é atualizado.
O Tom’s Guide falou com a Netgear, que confirmou que 45 modelos de roteador não receberão um patch para esta vulnerabilidade, pois estão fora do alcance do suporte. Apesar do que você possa pensar, no entanto, esses roteadores não são necessariamente mais antigos. A Netgear cita que seus critérios para descartar o suporte incluíam roteadores tão novos quanto três anos de idade, o que significa que você definitivamente precisa verificar o adesivo na parte inferior do roteador e garantir que ele não esteja na lista de dispositivos não suportados.
Se você possui um roteador Netgear em casa ou em seu pequeno escritório, consulte nossa lista abaixo ou vá até a página da Netgear e veja se o seu roteador está na lista de dispositivos não suportados ou saiba qual o firmware de atualização. Os modelos onde diz: “Nenhum; fora do período de suporte de segurança” (None; outside security support period) na coluna de status não receberão correção e neste caso você precisará substituí-lo.
Essa vulnerabilidade foi relatada em janeiro pela Zero Day Initiative (ZDI) – da Tren Micro – e a Netgear foi posteriormente notificada. Foi tornado público em junho, de acordo com a política de 120 dias da ZDI. Se você quiser ver os detalhes exatos de como a exploração é realizada, a análise completa está publica da página da Gros. Para encurtar a história, porém, é ruim e o roteador antigo precisa ser desinstalado.
A Universidade Carnegie-Mellon dos EUA resumiu a vulnerabilidade em uma nota do Instituto de Engenharia de Software: “Vários dispositivos Netgear contêm um estouro de buffer de pilha no processamento do upgrade_check.cgi pelo servidor da web httpd, que pode permitir a execução remota de código não autenticada com privilégios de root“.
Atordoada pela pressão dos pesquisadores da infosec que chegaram à tona em junho quando a ZDI foi aberta, a Netgear começou a emitir patches. Ele havia classificado 28 das 79 linhas de produtos vulneráveis até o final daquele mês.
A Gros, da Infosec, entrou em cena depois de descobrir de forma independente a vulnerabilidade publicando explorações de prova de conceito para os dispositivos SOHO (Small Office / Home Office).
Com a revelação de que 45 itens em grande parte para consumidores e para PMEs nunca serão corrigidos, a Netgear enfrenta dúvidas sobre seu compromisso com as linhas de produtos mais antigas. Tais questões começaram a ser abordadas na Grã-Bretanha por telefonemas de agências governamentais de novas leis que obrigam os fabricantes a revelar a expectativa de vida útil dos dispositivos no momento da compra.
Brian Gorenc, diretor sênior de pesquisa de vulnerabilidades da Trend Micro e chefe da ZDI, disse ao The Register em um comunicado: “Os consumidores sempre devem garantir que seus dispositivos ainda sejam suportados pelos fabricantes. Eles também devem verificar o suporte disponível antes de comprar um dispositivo. Infelizmente, existem muitos exemplos de fornecedores que abandonaram dispositivos que ainda são amplamente utilizados – às vezes até quando ainda estão disponíveis para compra. Esperamos que os fornecedores comuniquem claramente suas políticas de suporte e ciclo de vida para que os consumidores possam fazer escolhas instruídas “.
A página da Netgear mostra o status de correção de 45 dispositivos como “nenhum; fora do período de suporte de segurança“. Abaixo tem a relação de modelo desses dispositivos que não receberam os patches:
-
- AC1450
- D6300
- DGN2200v1
- DGN2200M
- DGND3700v1
- LG2200D
- MBM621
- MBR1200
- MBR1515
- MBR1516
- MBR624GU
- MBRN3000
- MVBR1210C
- R4500
- R6200
- R6200v2
- R6300v1
- R7300DST
- WGR614v10
- WGR614v8
- WGR614v9
- WGT624v4
- WN2500RP
- WN2500RPv2
- WN3000RP
- WN3000RPv2
- WN3000RPv3
- WN3100RP
- WN3100RPv2
- WN3500RP
- WNCE3001
- WNCE3001v2
- WNDR3300v1
- WNDR3300v2
- WNDR3400v1
- WNDR3400v2
- WNDR3400v3
- WNDR3700v3
- WNDR4000
- WNDR4500
- WNDR4500v2
- WNR3500v1
- WNR3500Lv1
- WNR3500v2
- WNR834Bv2
Fonte: Tom's Guide & The Register
Veja também:
- 8 dicas para criar defesas e respostas a ataques de Ransomware
- Ransomware: Por que ele se recusa a desaparecer
- Recuperação de Ransomware começa antes do ataque!
- Invasores estão explorando a vulnerabilidade nota 10 no F5 BIG-IP
- Malware Linux indetectável direcionado a servidores Docker com APIs expostas
- Cisco adverte sobre bug de alta gravidade na linha de switches para pequenas empresas
- Tudo sobre Ransomware, da história à decisão de pagamento!
- Microsoft recomenda prioridade no patch de vulnerabilidade crítica no DNS
- TikTok é investigado por Risco de Privacidade e pode ser proibido em vários países
- Caixa bloqueia centenas de contas do “Caixa Tem” após ataque hacker
- Malware Lúcifer atacando sistemas Windows com cripto mineração
- Vulnerabilidade nota 10 põe em risco 40 mil servidores SAP
Deixe sua opinião!