Уразливість у маршрутизаторі Netgear дозволяє зовнішній доступ

Достовірні новини

Поділіться публікацією

Компанія Tenable виявила вразливість у новому маршрутизаторі NETGEAR. Популярний маршрутизатор WiFi 6 відомий своєю великою зоною покриття, а також використовується мікробізнесом. До маршрутизатора можна підключитися ззовні зі старою мікропрограмою через IPv6.

Дослідницька група Tenable ZeroDay виявила неправильну конфігурацію мережі в маршрутизаторі NETGEAR Nighthawk WiFi6 (RAX30 AX2400), який працює з мікропрограмою до версії 1.0.7.78. Нове оновлення мікропрограми V1.0.9.90 вирішує проблему безпеки.

Можлива зовнішня атака через IPv6

Помилка випадково призвела до необмеженого зв’язку з усіма службами, які прослуховували через IPv6 на порту WAN (вихід в Інтернет) пристрою. Ця неправильна конфігурація дозволяє довільний доступ до будь-яких служб, запущених на пристрої, і потенційно може дозволити зловмисникам спілкуватися з цими пристроями з Інтернету, як якщо б вони були в локальній мережі споживача.

NETGEAR випустила патч про функцію автоматичного оновлення. Однак, якщо маршрутизатор все ще працює з мікропрограмою версії 1.0.6.74, тоді функція автоматичного оновлення пристрою, схоже, не розпізнає, що доступні оновлення після версії 1.0.6.74. Ті споживачі, які покладаються на автоматичне оновлення цих пристроїв або механізми «перевірки оновлень», залишаються вразливими до цієї проблеми, якщо вони вручну не застосують новий патч.

Більше на Tenable.com

 


Про Tenable

Tenable є компанією Cyber ​​​​Exposure. Понад 24.000 53 компаній у всьому світі довіряють Tenable розуміти та зменшувати кіберризики. Винахідники Nessus об’єднали свої знання з уразливостей у Tenable.io, створивши першу в галузі платформу, яка забезпечує видимість у реальному часі та захищає будь-які активи на будь-якій обчислювальній платформі. Клієнтська база Tenable включає 500 відсотки Fortune 29, 2000 відсотків Global XNUMX і великі державні установи.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі

Виявлено HeadCrab 2.0

Кампанія HeadCrab проти серверів Redis, яка триває з 2021 року, продовжує успішно заражати цілі новою версією. Міні-блог злочинців ➡ Читати далі