Уязвимости в роутерах Netgear позволяют перехватить контроль над устройством - «Новости» » Интернет технологии
sitename
СМИ: скачивания VPN-приложений в российском Google Play выросли в 14 раз - «Новости»
СМИ: скачивания VPN-приложений в российском Google Play выросли в 14 раз - «Новости»
Уязвимость Pack2TheRoot позволяет получить root-доступ в Linux - «Новости»
Уязвимость Pack2TheRoot позволяет получить root-доступ в Linux - «Новости»
Вымогатель VECT 2.0 уничтожает файлы, размер которых превышает 128 Кб - «Новости»
Вымогатель VECT 2.0 уничтожает файлы, размер которых превышает 128 Кб - «Новости»
В PyPI скомпрометировали пакет elementary-data, который скачивают 1,1 млн раз в месяц - «Новости»
В PyPI скомпрометировали пакет elementary-data, который скачивают 1,1 млн раз в месяц - «Новости»
У видеосервиса Vimeo произошла утечка данных - «Новости»
У видеосервиса Vimeo произошла утечка данных - «Новости»
Умные очки Galaxy Glasses показались на качественных изображениях и приоткрыли характеристики - «Новости сети»
Умные очки Galaxy Glasses показались на качественных изображениях и приоткрыли характеристики - «Новости сети»
Noctua опубликовала 3D-модели своих вентиляторов — но печатать их самостоятельно не разрешила - «Новости сети»
Noctua опубликовала 3D-модели своих вентиляторов — но печатать их самостоятельно не разрешила - «Новости сети»
Исследование: полупроводники из оксида галлия работают при температуре ниже, чем в открытом космосе - «Новости сети»
Исследование: полупроводники из оксида галлия работают при температуре ниже, чем в открытом космосе - «Новости сети»
Руководитель разработки Gothic Remake рассказал об отличиях ремейка от оригинальной «Готики» - «Новости сети»
Руководитель разработки Gothic Remake рассказал об отличиях ремейка от оригинальной «Готики» - «Новости сети»
DeepSeek снизила на 75 % цены за доступ к ИИ-модели DeepSeek-V4-Pro - «Новости сети»
DeepSeek снизила на 75 % цены за доступ к ИИ-модели DeepSeek-V4-Pro - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » Уязвимости в роутерах Netgear позволяют перехватить контроль над устройством - «Новости»

Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. К сожалению, поддержка этих устройств уже прекращена, и выхода патчей ждать не приходится.


Исследователи из RedFox Security сообщают, что найденные ими баги варьируются от обхода аутентификации и слабой парольной политики до хранения паролей открытым текстом и раскрытия PIN-кодов для Wi-Fi Protected Setup (WPS).



  • CVE-2024-36787: позволяет злоумышленнику обойти аутентификацию и получить доступ к административному интерфейсу. Фактически эта проблема позволяет получить несанкционированный доступ к настройкам маршрутизатора.

  • CVE-2024-36788: на устройствах некорректно установлен флаг HTTPOnly для файлов cookie. Злоумышленник может использовать этот баг для перехвата и получения доступа к конфиденциальным сообщениям, которыми обмениваются маршрутизатор и подключенные к нему устройства.

  • CVE-2024-36789: позволяет злоумышленникам создавать пароли, не соответствующие стандартам безопасности, и даже использовать всего один символ в качестве пароля для учетной записи администратора.

  • CVE-2024-36790: маршрутизатор хранит учетные данные открытым текстом, что позволяет получить несанкционированный доступ, управлять устройством, а также раскрывает конфиденциальные данные.

  • CVE-2024-36792: имплементация WPS позволяет получить доступ к PIN-коду маршрутизатора. Это делает устройства потенциально уязвимым для несанкционированного доступа.

  • CVE-2024-36795: небезопасные права позволят злоумышленникам получить доступ к URL-адресам и каталогам, жестко закодированным в прошивке маршрутизатора, что повышает риск несанкционированного доступа к сети.



Данные администратора открытым текстом

Поскольку поддержка роутеров Netgear WNR614 N300 уже прекращена, специалисты Netgear вряд ли выпустит патчи для этих проблем.


Исследователи настоятельно советуют владельцам уязвимых устройств как можно скорее заменить их новыми, поддерживаемыми моделями. Если же это по каким-то причинам невозможно, рекомендуется предпринять следующие защитные меры:



  • отключить функции удаленного управления, чтобы снизить риск несанкционированного доступа;

  • использовать сложные и длинные пароли и регулярно их менять;

  • отделить маршрутизатор от критически важных систем в сети, чтобы ограничить последствия потенциальной атаки;

  • убедиться, что маршрутизатор использует HTTPS, а также использовать настройки браузера, которые обеспечивают принудительное использование HTTPS для всех соединений;

  • отключить WPS, чтобы злоумышленники не смогли воспользоваться этой функцией и получить несанкционированный доступ к роутеру;

  • перейти на WPA3, который повышает безопасность по сравнению со старыми протоколами;

  • ограничить доступ к административному интерфейсу маршрутизатора.


Исследователи обнаружили шесть уязвимостей в бюджетном маршрутизаторе Netgear WNR614 N300, который пользуется популярностью как среди обычных пользователей, так и среди представителей малого бизнеса. К сожалению, поддержка этих устройств уже прекращена, и выхода патчей ждать не приходится. Исследователи из RedFox Security сообщают, что найденные ими баги варьируются от обхода аутентификации и слабой парольной политики до хранения паролей открытым текстом и раскрытия PIN-кодов для Wi-Fi Protected Setup (WPS). CVE-2024-36787: позволяет злоумышленнику обойти аутентификацию и получить доступ к административному интерфейсу. Фактически эта проблема позволяет получить несанкционированный доступ к настройкам маршрутизатора. CVE-2024-36788: на устройствах некорректно установлен флаг HTTPOnly для файлов cookie. Злоумышленник может использовать этот баг для перехвата и получения доступа к конфиденциальным сообщениям, которыми обмениваются маршрутизатор и подключенные к нему устройства. CVE-2024-36789: позволяет злоумышленникам создавать пароли, не соответствующие стандартам безопасности, и даже использовать всего один символ в качестве пароля для учетной записи администратора. CVE-2024-36790: маршрутизатор хранит учетные данные открытым текстом, что позволяет получить несанкционированный доступ, управлять устройством, а также раскрывает конфиденциальные данные. CVE-2024-36792: имплементация WPS позволяет получить доступ к PIN-коду маршрутизатора. Это делает устройства потенциально уязвимым для несанкционированного доступа. CVE-2024-36795: небезопасные права позволят злоумышленникам получить доступ к URL-адресам и каталогам, жестко закодированным в прошивке маршрутизатора, что повышает риск несанкционированного доступа к сети. Данные администратора открытым текстом Поскольку поддержка роутеров Netgear WNR614 N300 уже прекращена, специалисты Netgear вряд ли выпустит патчи для этих проблем. Исследователи настоятельно советуют владельцам уязвимых устройств как можно скорее заменить их новыми, поддерживаемыми моделями. Если же это по каким-то причинам невозможно, рекомендуется предпринять следующие защитные меры: отключить функции удаленного управления, чтобы снизить риск несанкционированного доступа; использовать сложные и длинные пароли и регулярно их менять; отделить маршрутизатор от критически важных систем в сети, чтобы ограничить последствия потенциальной атаки; убедиться, что маршрутизатор использует HTTPS, а также использовать настройки браузера, которые обеспечивают принудительное использование HTTPS для всех соединений; отключить WPS, чтобы злоумышленники не смогли воспользоваться этой функцией и получить несанкционированный доступ к роутеру; перейти на WPA3, который повышает безопасность по сравнению со старыми протоколами; ограничить доступ к административному интерфейсу маршрутизатора.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: