Netgear敦促用户更新流行的路由器型号以解决漏洞
网络巨头Netgear敦促用户升级几种路由器型号,以修复网络安全专家称可能允许黑客安装恶意软件或执行一系列其他恶意活动的漏洞。
在上周的一份时事通讯中,该公司表示已“发布了针对身份验证前缓冲区溢出安全漏洞的修复程序”,称为CVE-2022-48196,影响了几种类型的流行路由器。
“NETGEAR强烈建议尽快下载最新的固件,”该公司表示,并补充说用户应访问NETGEAR支持,在搜索框中输入其型号,然后下载最新固件。
易受攻击的网齿轮路由器 | 修补的固件版本 |
---|---|
RAX40 | 固件版本 1.0.2.60 |
RAX35 | 固件版本 1.0.2.60 |
R6400v2 | 固件版本 1.0.4.122 |
R6700v3 | 固件版本 1.0.4.122 |
R6900P | 固件版本 1.3.3.152 |
R7000P | 固件版本 1.3.3.152 |
R7000P | 固件版本 1.0.11.136 |
R7960P | 固件版本 1.4.4.94 |
R8000P | 固件版本 1.4.4.94 |
“如果您不遵循所有建议的步骤,则预身份验证缓冲区溢出漏洞仍然存在。对于遵循本通知中的建议本可以避免的任何后果,NETGEAR 概不负责。
该漏洞的CVSS得分为7.4,Netgear表示,随着新信息的出现,它希望更新该公告。
Vulcan Cyber的Mike Parkin表示,缓冲区溢出问题可能从简单的拒绝服务攻击到在目标上运行任意代码的能力。
其他专家,如Keeper安全副总裁Patrick Thiecke告诉The Record,黑客使用预身份验证缓冲区溢出等技术来控制路由器,并从那里可以进行一系列恶意活动,包括身份盗用,安装恶意软件。并将用户重定向到虚假网站以窃取凭据或财务信息。
他指出,对于任何使用受影响设备之一管理家庭Wi-Fi的人来说,重要的是要确保它与最新的固件和补丁保持同步。
Netenrich首席威胁官John Bambenek指出,Netgear目前正在出售一些易受攻击的路由器。
“但是,如果你收集这些设备的100个所有者并询问他们是否已经更新,99个会说不,另一个会撒谎,”Bambenek说。
“这些设备托管在网络上,拆箱后被遗忘,这意味着存在此漏洞的构建块,可以将它们放在像Mirai这样的僵尸网络上。