Netgear Nighthawk RAX30 ルーターの脆弱性

B2B サイバー セキュリティ ショート ニュース

投稿を共有する

Netgear Nighthawk RAX30 ルーターの XNUMX つの脆弱性の組み合わせにより、攻撃者はインターネット トラフィックを監視および操作し、接続されているスマート デバイスを乗っ取ることができます。

サイバー物理システム (CPS) セキュリティ専門家 Claroty の研究部門である Team82 のセキュリティ研究者は、Pwn2Own コンペティションの一環として広く使用されている Netgear Nighthawk RAX30 ルーターに XNUMX つの脆弱性を発見しました。

脆弱性セットが扉を開く

この一連の脆弱性の悪用に成功すると、攻撃者はユーザーのインターネット活動を監視し、インターネット接続をハイジャックして、トラフィックを悪意のある Web サイトにリダイレクトしたり、ネットワーク トラフィックにマルウェアを挿入したりすることができます。 さらに、サイバー犯罪者は、セキュリティ カメラ、サーモスタット、スマート ロックなどの接続されたスマート デバイスにアクセスして制御したり、ログイン資格情報や DNS 設定を含むルーター設定を変更したり、侵害されたネットワークを使用して他のデバイスやネットワークに攻撃を仕掛けたりする可能性があります。 Netgear は現在、すべての脆弱性にパッチを適用しており、RAX30 ルーターを更新するようユーザーに強く推奨しています。

Netgear パッチが利用可能です

🔎 30 つの CVE をリンクすると、影響を受ける N​​etgear RAXXNUMX ルーターが侵害される可能性があります (画像: Claroty)。

Team82 のセキュリティ研究者は、ハッカー競争の一環としてスタックベースのバッファ オーバーフローの脆弱性を発見しました。 これらの種類の脆弱性は通常、スタック保護がない場合に悪用されやすくなります。 ただし、Netgear は RAX30 ルーター内のすべてのバイナリをスタック カナリアでコンパイルしているため、悪用ははるかに困難になっています。 スタック カナリアは、バッファ オーバーフロー攻撃から保護するために広く使用されているセキュリティ メカニズムです。

これにより、小さな値がスタック (いわゆるカナリア) に配置され、関数が戻る前に変更がチェックされます。 カナリアが改ざんされている場合、プログラムはさらなる攻撃を防ぐために終了します。 原則として、この保護メカニズムは XNUMX つの方法でバイパスできます。XNUMX つはカナリアを漏洩する別の脆弱性を特定する方法、総当たり攻撃 (特定の場合にのみ可能)、そしてカナリアの前にオーバーフローを生成する「論理的」回避策です。にチェックが入っています。 後者は回避策として説明されることが多いですが、実際にはこの手法がうまく使用された例はわずかです。

ちょっと時間ありますか?

2023 年のユーザー アンケートに数分お時間をいただき、B2B-CYBER-SECURITY.de の改善にご協力ください。!

10 問の質問に答えるだけで、Kaspersky、ESET、Bitdefender から賞品を獲得するチャンスがすぐにあります。

ここからアンケートに直接アクセスできます
 

Team82 は、スタック カナリアを論理的にバイパスし、攻撃を可能にする一連の XNUMX つの脆弱性を発見しました。

  • 1. CVE-2023-27357 (認証なしで公開される機密情報) は、デバイスのシリアル番号を特定するために使用されます。
  • 2. CVE-2023-27369 (SSL 読み取りスタック オーバーフロー) により、攻撃者が無制限の HTTPS ペイロードを送信できるようになります。
  • 3. CVE-2023-27368 (sscanf スタック オーバーフロー) を使用して、ソケット IP を上書きし、認証をバイパスし、デバイス構成を読み取るのに十分な長さのペイロードを書き込みます。
  • 4. CVE-2023-27370 (構成内のプレーン テキストの秘密) は、プレーン テキストのセキュリティの質問と回答を取得するために使用されます。 管理者パスワードはシリアル番号と一緒に変更できます (手順 1)。
  • 5. パスワードを変更した後、「マジック パケット」を送信して、デバイス上の制限された Telnet サーバーをアクティブにすることができます。
  • 6. 最後に、CVE-2023-27367 (制限付きシェル エスケープ) により、攻撃者はデバイス上の root アクセス権でリモート コードを実行できます。

30 つの CVE をリンクすると、影響を受ける RAXXNUMX ルーターが侵害される可能性があります。 最も深刻な脆弱性は、デバイスでの認証前にリモートでコードが実行されることです。

詳細は Sophos.com をご覧ください

 


クラロティについて

産業用サイバーセキュリティ企業である Claroty は、世界中の顧客が OT、IoT、および IIoT 資産を発見、保護、管理するのを支援しています。 同社の包括的なプラットフォームは、顧客の既存のインフラストラクチャおよびプロセスとシームレスに統合され、透明性、脅威の検出、リスクと脆弱性の管理、および安全なリモート アクセスのための幅広い産業用サイバーセキュリティ制御を提供し、総所有コストを大幅に削減します。


 

トピックに関連する記事

レポート: 世界中でフィッシングが 40% 増加

カスペルスキーの 2023 年のスパムとフィッシングに関する現在のレポートがすべてを物語っています。ドイツのユーザーは次のようなことを求めています。 ➡続きを読む

BSI が Web ブラウザの最低基準を設定

BSI は管理用 Web ブラウザの最低標準を改訂し、バージョン 3.0 を公開しました。それを思い出すことができます ➡続きを読む

欧州企業を狙うステルスマルウェア

ハッカーはステルスマルウェアを使ってヨーロッパ中の多くの企業を攻撃しています。 ESETの研究者は、いわゆるAceCryptor攻撃が劇的に増加していることを報告しました。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

テスト: エンドポイントおよび個々の PC 用のセキュリティ ソフトウェア

AV-TEST ラボからの最新のテスト結果は、Windows 向けの 16 の確立された保護ソリューションの非常に優れたパフォーマンスを示しています。 ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む

HeadCrab 2.0 を発見

Redis サーバーに対する HeadCrab キャンペーンは 2021 年から活動を続けており、引き続き新しいバージョンのターゲットへの感染に成功しています。犯罪者のミニブログ ➡続きを読む