Netgear安全问题使10,000个路由器遭受密码劫持

Anonim

在安全公司Trustwave发现一个新漏洞之后,现在是对Netgear路由器认真更新固件的正确时机,该漏洞至少使10, 000个路由器遭受密码劫持。 31个Netgear路由器模型中的缺陷将设备的Web GUI密码暴露给网络攻击者。

该安全问题紧随去年12月发现的先前漏洞而来,该漏洞源于固件过时的问题,而Netgear很快于去年下半年发布了补丁并进行了修复。

但是,新漏洞使某些Netgear路由器中的管理员密码容易受到黑客的攻击。 Trustwave揭示了自2016年4月以来针对Netgear路由器的若干安全漏洞。尽管有很多实例警告Netgear出现此问题,但Trustwave并未收到公司的回应。 尽管如此,Netgear最终还是发布了一个安全公告来解决该漏洞。

Trustwave的研究员Simon Kenin在博客文章中描述了该缺陷:

经过几次尝试和错误尝试重现此问题后,我发现无论您发送什么参数,首次调用passwordrecovered.cgi都会给出凭据。 这是一个全新的错误,我在其他任何地方都没有看到。 当我在不同的Netgear型号上测试这两个bug时,我发现我的第二个bug适用于范围更广的模型。

Kenin指出,启用这两个漏洞需要对路由器的物理访问或远程访问:

如果将远程管理设置为面向Internet,则远程攻击者可以使用此漏洞。 默认情况下,此功能未打开。 但是,任何对具有易受攻击的路由器的网络进行物理访问的人都可以在本地利用它。 其中包括使用易受攻击设备的公共wifi空间,例如咖啡馆和图书馆。

Trustwave估计这些错误可能会影响成千上万的Netgear设备。 该公司现在敦促Netgear路由器的用户检查此知识库文章,以获取有关测试设备漏洞的说明。 该指南还提供了有关如何为易受攻击的路由器应用修补固件的说明。

Netgear安全问题使10,000个路由器遭受密码劫持