Компанія Tenable виявила вразливість у новому маршрутизаторі NETGEAR. Популярний маршрутизатор WiFi 6 відомий своєю великою зоною покриття, а також використовується мікробізнесом. До маршрутизатора можна підключитися ззовні зі старою мікропрограмою через IPv6.
Дослідницька група Tenable ZeroDay виявила неправильну конфігурацію мережі в маршрутизаторі NETGEAR Nighthawk WiFi6 (RAX30 AX2400), який працює з мікропрограмою до версії 1.0.7.78. Нове оновлення мікропрограми V1.0.9.90 вирішує проблему безпеки.
Можлива зовнішня атака через IPv6
Помилка випадково призвела до необмеженого зв’язку з усіма службами, які прослуховували через IPv6 на порту WAN (вихід в Інтернет) пристрою. Ця неправильна конфігурація дозволяє довільний доступ до будь-яких служб, запущених на пристрої, і потенційно може дозволити зловмисникам спілкуватися з цими пристроями з Інтернету, як якщо б вони були в локальній мережі споживача.
NETGEAR випустила патч про функцію автоматичного оновлення. Однак, якщо маршрутизатор все ще працює з мікропрограмою версії 1.0.6.74, тоді функція автоматичного оновлення пристрою, схоже, не розпізнає, що доступні оновлення після версії 1.0.6.74. Ті споживачі, які покладаються на автоматичне оновлення цих пристроїв або механізми «перевірки оновлень», залишаються вразливими до цієї проблеми, якщо вони вручну не застосують новий патч.
Більше на Tenable.com
Про Tenable Tenable є компанією Cyber Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.