Netgear corrige bugs graves de segurança em mais de uma dúzia de switches inteligentes

Views: 90
0 0
Read Time:3 Minute, 49 Second

A Netgear lançou atualizações de firmware para mais de uma dúzia de seus switches inteligentes usados em redes corporativas para lidar com vulnerabilidades de alta gravidade.

A empresa corrigiu três falhas de segurança que afetam 20 produtos Netgear, principalmente switches inteligentes. Detalhes técnicos e código de exploração de prova de conceito (PoC) para dois dos bugs estão disponíveis publicamente.

Dispositivos Netgear afetados

Um aviso da Netgear na sexta-feira informa que uma nova versão de firmware está disponível para alguns de seus switches impactados por três vulnerabilidades de segurança que receberam pontuações de gravidade entre 7,4 e 8,8 em uma escala de 10.

O Netgear identifica os bugs como PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, pois os números de rastreamento ainda não foram atribuídos. Muitos dos produtos afetados são switches inteligentes, alguns deles com recursos de gerenciamento em nuvem que permitem configurá-los e monitorá-los pela web.

  • GC108P (última versão de firmware: 1.0.8.2)
  • GC108PP (última versão de firmware: 1.0.8.2)
  • GS108Tv3 (última versão de firmware: 7.0.7.2)
  • GS110TPP (última versão de firmware: 7.0.7.2)
  • GS110TPv3 (última versão de firmware: 7.0.7.2)
  • GS110TUP (última versão de firmware: 1.0.5.3)
  • GS308T (última versão de firmware: 1.0.3.2)
  • GS310TP (última versão de firmware: 1.0.3.2)
  • GS710TUP (última versão de firmware: 1.0.5.3)
  • GS716TP (última versão de firmware: 1.0.4.2)
  • GS716TPP (última versão de firmware: 1.0.4.2)
  • GS724TPP (última versão de firmware: 2.0.6.3)
  • GS724TPv2 (última versão de firmware: 2.0.6.3)
  • GS728TPPv2 (última versão de firmware: 6.0.8.2)
  • GS728TPv2 (última versão de firmware: 6.0.8.2)
  • GS750E (última versão de firmware: 1.0.1.10)
  • GS752TPP (última versão de firmware: 6.0.8.2)
  • GS752TPv2 (última versão de firmware: 6.0.8.2)
  • MS510TXM (última versão de firmware: 1.0.4.2)
  • MS510TXUP (última versão de firmware: 1.0.4.2)

O aviso da Netgear deixa de fora quaisquer detalhes técnicos sobre os bugs, mas “recomenda fortemente que você baixe o firmware mais recente o mais rápido possível”.

Explorando os bugs

O pesquisador de segurança Gynvael Coldwind, que encontrou e relatou as vulnerabilidades, explicou hoje dois dos problemas e forneceu código de exploração de demonstração para eles.

Coldwind diz em seu relatório de segurança que uma das falhas, que o pesquisador chama de Demon’s Cries, é um desvio de autenticação que poderia, sob certas condições, permitir que um invasor assumisse o controle de um dispositivo vulnerável.

Um pré-requisito para explorar esse bug é que o recurso Netgear Smart Control Center (SCC) esteja ativo. As configurações padrão o desativaram.

O Netgear calculou uma pontuação de gravidade de 8,8 (AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H) para essa vulnerabilidade, observando que um invasor deve estar na rede local (Vetor de Ataque: Adjacente) para poder explorá-la.

O pesquisador discorda e marca a gravidade dessa vulnerabilidade como crítica em 9,8. Ele argumenta que as especificações para a versão 3.1 do Common Vulnerability Scoring System observam que o Attack Vector: Network (na internet) deve ser usado mesmo para os ataques da intranet:

“A rede deve ser usada mesmo que o invasor precise estar na mesma intranet para explorar o sistema vulnerável (por exemplo, o invasor só pode explorar a vulnerabilidade de dentro de uma rede corporativa).”

No entanto, um invasor remoto precisaria da ajuda de um usuário na rede (por exemplo, acessar um site com código malicioso executado através do navegador da web para atingir o switch vulnerável) para explorar a falha. Isso reduz a pontuação de segurança de gravidade para 8,8.

A segunda vulnerabilidade que Coldwind detalhou hoje recebeu o nome Draconian Fear e é o que ele define como um “sequestro de autenticação (por falta de um termo melhor)”. A descrição explica um ataque em que um ator de ameaças precisaria do mesmo endereço IP que um administrador para “seqüestrar as informações de inicialização da sessão”.

Como resultado, o invasor teria acesso total de administrador à interface de usuário da web do dispositivo, dando-lhes controle total sobre o dispositivo.

Falando com o BleepingComputer, o pesquisador diz que essa falha é “mais interessante do que perigosa” por causa da necessidade de sequestrar o endereço IP local de um administrador.

Detalhes sobre a terceira vulnerabilidade, que recebeu o nome Sétimo Inferno, estarão disponíveis em 13 de setembro.

FONTE: BLEEPING COMPUTER

Previous post Comando Cibernético dos EUA adverte clientes Atlassian para atualizar seus sistemas
Next post Data Privacy Commissioner (DPC) multa WhatsApp em € 225 milhões

Deixe um comentário