PDA

View Full Version : Vulnerabilità critica presente su parecchi router Netgear: cosa fare per proteggersi


Redazione di Hardware Upg
13-12-2016, 11:31
Link alla notizia: http://www.hwupgrade.it/news/sicurezza-software/vulnerabilita-critica-presente-su-parecchi-router-netgear-cosa-fare-per-proteggersi_66145.html

Alcuni modelli di router Netgear sono vulnerabili ad un hack di semplice realizzazione. La compagnia è al corrente della situazione e sta lavorando ad un fix, nel frattempo ecco cosa potete fare

Click sul link per visualizzare la notizia.

djfix13
13-12-2016, 13:03
io ho un R7000 con firmware V1.0.7.2_1.1.93 che è sensibile a questo exploit

e notifico che Netgear sta già rilasciando firmware beta qui
http://kb.netgear.com/000036453/R7000-Firmware-Version-1-0-7-6-Beta

sinergine
13-12-2016, 13:27
con R6250 se provo il link sopra mi chiede la password di accesso. Quindi non ha questo problema?

niky89
13-12-2016, 13:28
Le versioni con il modem integrato come il D7000 sono anch'esse vulnerabili?

LorenzAgassi
13-12-2016, 13:32
Il problema deriva da un bug nell'interfaccia di gestione web-based del router



Non posseggo Router Netgear ma solo apparecchi Dlink, Gateway/Router compreso e piazzato dopo il Router Fibra settato in DMZ ( per non farmi eventualmente remotare il Router Fibra in comodato dall'ISP fornitore della connessione:D) ed a prescindere da questo la prima cosa che disabilito è la gestione Web Based dalla WAN che tiene porte Tcp/ip aperte ed in Listen sul Router:D ..cosi' come disabilito l'UPnP + fisso gli Ip dei DNS a mano sui dispoisitivi in LAN ovvero NON faccio mai fare al Router il Proxy DNS + cambio anche l'IP di default 192.168.0.1 etc con altri in classe 200.200.X.X ..ovviamente Firewall Hardware settato sempre per non rispondere a comandi ICMP ( Ping etc ) e lavorare in modalità Stealth Port

jepessen
13-12-2016, 15:06
Scusate l'ignoranza...

Ho capito come un cracker puo' entrare nel router attraverso questo bug.

Non ho capito pero' quali sono i danni che puo' provocare una volta effettuato l'exploit... Cosa potrebbe succedere?

UIQ
13-12-2016, 15:08
Ma scusate questa vulnerabilità è la stessa di BestBuy o è un'altra cosa?!?!

http://www.dday.it/redazione/21823/un-hacker-ha-infettato-32-milioni-di-modem-lunico-modo-per-liberarsi-del-malware-e-il-cestino

ilario3
14-12-2016, 10:41
Ma scusate questa vulnerabilità è la stessa di BestBuy o è un'altra cosa?!?!

http://www.dday.it/redazione/21823/un-hacker-ha-infettato-32-milioni-di-modem-lunico-modo-per-liberarsi-del-malware-e-il-cestino

No, sono 2 cose diverse, cmq grazie anche te per l'info dell'altro articolo.

franzugo
16-12-2016, 14:14
Salve, ho un R7500 1° versione con fw V1.0.0.94, se digito "http://[router_ip_address]/cgi-bin/;uname$IFS-a" (inserendo l'ip del gateway)mi esce "No such file or directory": sono protetto ??

LorenzAgassi
16-12-2016, 14:21
Soluzione ... installare openwrt :D



Beh, attraverso il router un attaccante puo' fare man in the middle, vedere quindi il traffico non protetto e attaccare i device connessi. Non so se ci sono casi in cui device del genere sono stati usati in botnet o per generare spam, ma tecnicamente e' possibile.



Un Man in the Middle per sniffare blandi dati eventualente su connessione del Browser a siti NON HTTPS TLS 1.2 in encryption AES 256bit su chiavi da 128 o 256bit anche loro con relativo certificato

Ma non a fare anche attacchi sulla macchina mittente tramite il MitM se il Firewall del Router ha controllo Ip Spoofing e la Stateful Packet Inspection sempre su Stack Tcp/ip