Redazione di Hardware Upg
13-12-2016, 11:31
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/vulnerabilita-critica-presente-su-parecchi-router-netgear-cosa-fare-per-proteggersi_66145.html
Alcuni modelli di router Netgear sono vulnerabili ad un hack di semplice realizzazione. La compagnia è al corrente della situazione e sta lavorando ad un fix, nel frattempo ecco cosa potete fare
Click sul link per visualizzare la notizia.
io ho un R7000 con firmware V1.0.7.2_1.1.93 che è sensibile a questo exploit
e notifico che Netgear sta già rilasciando firmware beta qui
http://kb.netgear.com/000036453/R7000-Firmware-Version-1-0-7-6-Beta
sinergine
13-12-2016, 13:27
con R6250 se provo il link sopra mi chiede la password di accesso. Quindi non ha questo problema?
Le versioni con il modem integrato come il D7000 sono anch'esse vulnerabili?
LorenzAgassi
13-12-2016, 13:32
Il problema deriva da un bug nell'interfaccia di gestione web-based del router
Non posseggo Router Netgear ma solo apparecchi Dlink, Gateway/Router compreso e piazzato dopo il Router Fibra settato in DMZ ( per non farmi eventualmente remotare il Router Fibra in comodato dall'ISP fornitore della connessione:D) ed a prescindere da questo la prima cosa che disabilito è la gestione Web Based dalla WAN che tiene porte Tcp/ip aperte ed in Listen sul Router:D ..cosi' come disabilito l'UPnP + fisso gli Ip dei DNS a mano sui dispoisitivi in LAN ovvero NON faccio mai fare al Router il Proxy DNS + cambio anche l'IP di default 192.168.0.1 etc con altri in classe 200.200.X.X ..ovviamente Firewall Hardware settato sempre per non rispondere a comandi ICMP ( Ping etc ) e lavorare in modalità Stealth Port
jepessen
13-12-2016, 15:06
Scusate l'ignoranza...
Ho capito come un cracker puo' entrare nel router attraverso questo bug.
Non ho capito pero' quali sono i danni che puo' provocare una volta effettuato l'exploit... Cosa potrebbe succedere?
Ma scusate questa vulnerabilità è la stessa di BestBuy o è un'altra cosa?!?!
http://www.dday.it/redazione/21823/un-hacker-ha-infettato-32-milioni-di-modem-lunico-modo-per-liberarsi-del-malware-e-il-cestino
Ma scusate questa vulnerabilità è la stessa di BestBuy o è un'altra cosa?!?!
http://www.dday.it/redazione/21823/un-hacker-ha-infettato-32-milioni-di-modem-lunico-modo-per-liberarsi-del-malware-e-il-cestino
No, sono 2 cose diverse, cmq grazie anche te per l'info dell'altro articolo.
franzugo
16-12-2016, 14:14
Salve, ho un R7500 1° versione con fw V1.0.0.94, se digito "http://[router_ip_address]/cgi-bin/;uname$IFS-a" (inserendo l'ip del gateway)mi esce "No such file or directory": sono protetto ??
LorenzAgassi
16-12-2016, 14:21
Soluzione ... installare openwrt :D
Beh, attraverso il router un attaccante puo' fare man in the middle, vedere quindi il traffico non protetto e attaccare i device connessi. Non so se ci sono casi in cui device del genere sono stati usati in botnet o per generare spam, ma tecnicamente e' possibile.
Un Man in the Middle per sniffare blandi dati eventualente su connessione del Browser a siti NON HTTPS TLS 1.2 in encryption AES 256bit su chiavi da 128 o 256bit anche loro con relativo certificato
Ma non a fare anche attacchi sulla macchina mittente tramite il MitM se il Firewall del Router ha controllo Ip Spoofing e la Stateful Packet Inspection sempre su Stack Tcp/ip
vBulletin® v3.6.4, Copyright ©2000-2025, Jelsoft Enterprises Ltd.