Gotowe exploity na urządzenia Netgear. Nie ma jeszcze patcha

10 października 2015, 15:03 | W biegu | komentarzy 7
: zin o bezpieczeństwie - pobierz w pdf/epub/mobi.

Producenci urządzeń sieciowych często nie spieszą się z wypuszczaniem łatek na błędy bezpieczeństwa, a takie działanie może doprowadzić do sytuacji kiedy mamy gotowe publiczne exploity ale nie mamy jeszcze patcha.

Netgear N300

Netgear N300

Taka sytuacja jest obecnie w przypadku kilku modeli urządzeń firmy Netgear i mamy tu do czynienia z podatnością umożliwiającą ominięcie uwierzytelnienia (dostęp do panelu admin bez hasła) ale również możliwość wykonania poleceń w systemie operacyjnym jako root. Pierwsza podatność występuje na modelach: NETGEAR_JNR1010v2, NETGEAR_JNR3000, NETGEAR_JWNR2000v5, NETGEAR_JWNR2010v5, NETGEAR_N300, NETGEAR_R3250, NETGEAR_WNR2020, NETGEAR_WNR614, NETGEAR_WNR618.

Druga – „jedynie” w: WNR2000v5 oraz JWNR2010v5.

Co robić? Sprawdźcie czy przypadkiem nie udostępniacie do Internetu panelu webowego do zarządzania urządzeniem. I koniecznie pamiętajcie o aktualizowaniu firmware-ów (łatka ma się pojawić „niebawem”).

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Jeśli dobrze rozumiem dotyczy to tylko oryginalnego softu?

    Odpowiedz
  2. tomek

    Od lat kupuje tylko routerki w ktorych mozna wgrac alternatywny soft z gatunku openwrt/ddwrt/tomato i do tego zmuszam tez znajomych aby tak samo robili. Troche placza wtedy, ze musza zaplacic nieco wiecej (ale jak to przeciez tplink kosztuje 50 a ty mnie namawiasz na router za 200? ;) Jednak sie to oplaca a zludne poczucie bezpieczenstwa pozwala spac spokojniej ;)

    Odpowiedz
  3. Pawel

    Archer C5, C7

    Odpowiedz
  4. Piotr

    Już jest dostępny patch na stronie producenta, także można spokojnie ściągnąć łatkę.

    Odpowiedz

Odpowiedz na tomek