Vulnerabilidades en los enrutadores Netgear Nighthawk RAX30

Noticias cortas de seguridad cibernética B2B

Compartir publicación

Una combinación de cinco vulnerabilidades en los enrutadores Netgear Nighthawk RAX30 permite a los atacantes monitorear y manipular el tráfico de Internet y apoderarse de los dispositivos inteligentes conectados.

Los investigadores de seguridad de Team82, el departamento de investigación del especialista en seguridad de sistemas ciberfísicos (CPS) Claroty, han descubierto cinco vulnerabilidades en el enrutador Netgear Nighthawk RAX2 ampliamente utilizado como parte de la competencia Pwn30Own.

Vulnerability Set abre la puerta

La explotación exitosa de este conjunto de vulnerabilidades permite a los atacantes monitorear las actividades de Internet de los usuarios, secuestrar las conexiones de Internet y redirigir el tráfico a sitios web maliciosos o inyectar malware en el tráfico de la red. Además, los ciberdelincuentes pueden acceder y controlar dispositivos inteligentes conectados, como cámaras de seguridad, termostatos o cerraduras inteligentes, cambiar la configuración del enrutador, incluidas las credenciales de inicio de sesión o la configuración de DNS, o utilizar una red comprometida para lanzar ataques a otros dispositivos o redes. Netgear ahora ha reparado todas las vulnerabilidades y recomienda encarecidamente a los usuarios que actualicen sus enrutadores RAX30.

Los parches de Netgear están listos

🔎 Al vincular los cinco CVE, los enrutadores Netgear RAX30 afectados pueden verse comprometidos (Imagen: Claroty).

Los investigadores de seguridad de Team82 descubrieron una vulnerabilidad de desbordamiento de búfer basada en pila como parte de la competencia de piratas informáticos. Estos tipos de vulnerabilidades suelen ser fáciles de explotar en ausencia de protecciones de pila. Sin embargo, Netgear ha compilado todos los archivos binarios en el enrutador RAX30 con canarios de pila, lo que dificulta mucho más la explotación. Los canarios de pila son un mecanismo de seguridad ampliamente utilizado que ayuda a proteger contra ataques de desbordamiento de búfer.

Esto coloca un pequeño valor en la pila (el llamado canario) que se verifica en busca de cambios antes de que regrese una función. Si el canario ha sido manipulado, el programa finaliza para evitar más ataques. En principio, este mecanismo de protección se puede eludir de tres formas: identificando otra vulnerabilidad que filtra el canario, por fuerza bruta (que solo es posible en determinados casos), y por un bypass "lógico" que genera el desbordamiento, antes del canario. está chequeado. Aunque esto último a menudo se describe como una elusión, en la práctica solo hay unos pocos ejemplos en los que esta técnica se ha utilizado con éxito.

¿Tienes un momento?

Tómese unos minutos para nuestra encuesta de usuarios de 2023 y ayude a mejorar B2B-CYBER-SECURITY.de!

Solo tiene que responder 10 preguntas y tiene la oportunidad inmediata de ganar premios de Kaspersky, ESET y Bitdefender.

Aquí vas directo a la encuesta
 

Team82 encontró una serie de cinco vulnerabilidades que lógicamente pasaron por alto el canario de pila, lo que permitió un ataque:

  • 1. CVE-2023-27357 (información confidencial expuesta sin autenticación) se utiliza para determinar el número de serie del dispositivo.
  • 2. CVE-2023-27369 (desbordamiento de la pila de lectura de SSL) permite a los atacantes enviar una carga útil ilimitada de HTTP.
  • 3. Use CVE-2023-27368 (desbordamiento de pila sscanf) para escribir una carga útil lo suficientemente larga como para sobrescribir la IP del socket, omitir la autenticación y leer la configuración del dispositivo.
  • 4. CVE-2023-27370 (Secretos de texto sin formato en la configuración) se utiliza para obtener las preguntas y respuestas de seguridad en texto sin formato. La contraseña de administrador se puede cambiar junto con el número de serie (paso 1).
  • 5. Después de cambiar la contraseña, se puede enviar un "paquete mágico" para activar un servidor telnet restringido en el dispositivo.
  • 6. Finalmente, CVE-2023-27367 (Escape de shell restringido) brinda a los atacantes ejecución remota de código con acceso de root en el dispositivo.

Al vincular los cinco CVE, los enrutadores RAX30 afectados pueden verse comprometidos. La vulnerabilidad más grave es la ejecución remota de código antes de la autenticación en el dispositivo.

Más en Sophos.com

 


Acerca de Claroty

Claroty, la empresa de ciberseguridad industrial, ayuda a sus clientes globales a descubrir, proteger y administrar sus activos de OT, IoT e IIoT. La plataforma integral de la compañía se integra a la perfección con la infraestructura y los procesos existentes de los clientes y ofrece una amplia gama de controles de ciberseguridad industrial para transparencia, detección de amenazas, gestión de riesgos y vulnerabilidades y acceso remoto seguro, con un costo total de propiedad significativamente reducido.


 

Artículos relacionados con el tema

Informe: 40 por ciento más de phishing en todo el mundo

El actual informe sobre spam y phishing de Kaspersky para 2023 habla por sí solo: los usuarios en Alemania buscan ➡ Leer más

BSI establece estándares mínimos para navegadores web

La BSI ha revisado el estándar mínimo para navegadores web para su administración y ha publicado la versión 3.0. puedes recordar eso ➡ Leer más

El malware sigiloso apunta a empresas europeas

Los piratas informáticos están atacando a muchas empresas de toda Europa con malware sigiloso. Los investigadores de ESET han informado de un aumento dramático en los llamados ataques AceCryptor a través de ➡ Leer más

Seguridad informática: base para LockBit 4.0 desactivada

Trend Micro, en colaboración con la Agencia Nacional contra el Crimen (NCA) del Reino Unido, analizó la versión inédita que estaba en desarrollo. ➡ Leer más

MDR y XDR a través de Google Workspace

Ya sea en una cafetería, en una terminal de aeropuerto o en la oficina en casa, los empleados trabajan en muchos lugares. Sin embargo, este desarrollo también trae desafíos ➡ Leer más

Prueba: software de seguridad para terminales y PC individuales

Los últimos resultados de las pruebas del laboratorio AV-TEST muestran un rendimiento muy bueno de 16 soluciones de protección establecidas para Windows ➡ Leer más

FBI: Informe sobre delitos en Internet contabiliza daños por valor de 12,5 millones de dólares 

El Centro de Denuncias de Delitos en Internet (IC3) del FBI ha publicado su Informe sobre delitos en Internet de 2023, que incluye información de más de 880.000 ➡ Leer más

HeadCrab 2.0 descubierto

La campaña HeadCrab contra servidores Redis, que ha estado activa desde 2021, continúa infectando objetivos con éxito con la nueva versión. El miniblog de los delincuentes ➡ Leer más