758 versões de firmware da Netgear com vulnerabilidade desde 2007

A vulnerabilidade permite acesso root e está presente em 79 modelos produzidos pela empresa
Da Redação
19/06/2020
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Uma vulnerabilidade descoberta por dois pesquisadores de segurança indica que milhões de roteadores Netgear estão inseguros. Adam Nichols, da empresa de segurança GRIMM, e um pesquisador identificado como “d4rkn3ss”, que trabalha provedor de serviços de Internet vietnamita VNPT, descobriram que atacantes podem remotamente acessar e dominar os roteadores, com acesso root.

De acordo com Nichols, a vulnerabilidade afeta 758 versões diferentes de firmware que foram usadas em 79 roteadores Netgear ao longo dos anos, com algumas versões de firmware sendo implantadas pela primeira vez em dispositivos lançados em 2007. O pesquisador diz que o bug está no componente de servidor Web dentro do firmware da Netgear.

Em uma prova de conceito publicada no GitHub, Nichols disse que foi capaz de “iniciar o daemon telnet do roteador como escuta na porta 8888 e sem exigir uma senha para fazer login”. Essa falta de proteções de segurança abre a porta para um invasor criar solicitações HTTP maliciosas que podem ser usadas para assumir o controle do roteador.

Veja isso
Netgear corrige 50 problemas de uma vez só
2 milhões de NAS vulneráveis e sem patch

O servidor da web é usado para criar o painel de administração interno do roteador. O pesquisador da GRIMM diz que o servidor não valida adequadamente a entrada do usuário, não usa “empilhar cookies” para proteger sua memória e o binário do servidor não é compilado. Os dois pesquisadores de segurança disseram ter relatado a vulnerabilidade à Netgear no início do ano.

Devido ao amplo impacto da vulnerabilidade e à enorme quantidade de trabalho necessário para produzir e testar um patch para todos os dispositivos, o fabricante do roteador solicitou mais tempo para corrigir esses problemas; no entanto, esse prazo expirou na segunda-feira desta semana, 15 de junho.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório