Netgear corregge grave falla di sicurezza su 11 modelli di router

Netgear corregge grave falla di sicurezza su 11 modelli di router

Netgear fa sapere di aver rilasciato dei firmware beta con accorgimenti di sicurezza per le ultime ingenue vulnerabilità scoperte su 11 modelli di router

di Nino Grasso pubblicata il , alle 11:41 nel canale Periferiche
Netgear
 

Pochi giorni fa avevamo segnalato il caso di Netgear e dell'ingenua vulnerabilità di sicurezza presente nel software gestionale di alcuni modelli di router di fascia alta. La compagnia aveva confermato la presenza della falla e aveva promesso a breve la disponibilità di un fix lato software. Alcuni exploit erano stati dimostrati da diversi ricercatori di sicurezza, che sottolineavano la facilità con cui un eventuale aggressore esterno poteva ottenere il pieno controllo del router violato.

Proprio la semplicità che caratterizzava l'exploit aveva costretto il CERT a contrassegnare la vulnerabilità come grave e a consigliare ai possessori dei modelli di router coinvolti di interromperne l'uso, almeno fino a quando non sarebbe stata disponibile una patch. Netgear è tornata sull'argomento rilasciando mercoledì una nuova nota in cui è presente la lista completa (ad oggi) dei modelli di router vulnerabili agli exploit mostrati e pubblicati negli scorsi giorni.

Dei router che riportiamo di seguito è stato anche rilasciato un nuovo firmware beta con il fixCliccando sui vari modelli verrete indirizzati alle relative pagine di download del nuovo fix beta per ogni prodotto.

La società ha comunque sottolineato di essere al lavoro sulle versioni finali dei vari firmware, con l'installazione della variante beta che è naturalmente una procedura temporanea e che potrebbe condurre a problemi di varia natura. La stessa Netgear sottolinea che "il firmware beta non è stato testato pienamente e potrebbe non funzionare per tutti gli utenti". Inoltre la compagnia non garantisce la massima sicurezza ai possessori di altri modelli di router Netgear.

Nei prossimi giorni la lista potrebbe infatti includere anche ulteriori prodotti non ancora segnalati dal momento che le indagini sulla vulnerabilità non sono ancora concluse e potrebbero riservare nuove sorprese: "Stiamo continuando ad analizzare la nostra intera line-up di router che potrebbero essere vulnerabili al problema", scrive infatti nella nota il supporto della compagnia. Trovate maggiori informazioni sulla vulnerabilità dei router Netgear a questo indirizzo.

 


Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

10 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
LorenzAgassi15 Dicembre 2016, 14:03 #1
.
.
Firmware beta che possono compremettere la stabilità/usabilità dei Router quando vista la falla come specificato nell'articolo precedente:

Il problema deriva da un bug nell'interfaccia di gestione web-based del router e consente l'iniezione e l'esecuzione di comandi shell arbitrari su un dispositivo affetto
La vulnerabilità può essere sfruttata con una semplice richiesta [B][COLOR="DarkRed"]HTTP[/COLOR][/B] che non richiede alcuna autenticazione, quindi gli hacker possono attaccare i router con attacchi cross-site request forgery



per tamponare e/o risolvere basta anche disabilitare la gestione remota dei Router dalla WAN ovvero da Internet da apposito menu' di configurazione via Browser Web.

Penso solo che se l'utente non è capace di disabilitare la gestione Web Based del Router facendo 2 click e rebootando, figuriamoci per scaricare e patchare il Firmware per poi magari avere anche rogne essendo delle Beta version
*aLe15 Dicembre 2016, 14:22 #2
Originariamente inviato da: LorenzAgassi
per tamponare e/o risolvere basta anche disabilitare la gestione remota dei Router dalla WAN ovvero da Internet da apposito menu' di configurazione via Browser Web.
Perché, non escono già "lockati" da quel punto di vista, con la gestione da WAN abilitabile casomai uno ne avesse bisogno?
LorenzAgassi15 Dicembre 2016, 14:31 #3
Originariamente inviato da: *aLe
Perché, non escono già "lockati" da quel punto di vista, con la gestione da WAN abilitabile casomai uno ne avesse bisogno?



Misteri
coschizza15 Dicembre 2016, 14:32 #4
Originariamente inviato da: LorenzAgassi
.


per tamponare e/o risolvere basta anche disabilitare la gestione remota dei Router dalla WAN ovvero da Internet da apposito menu' di configurazione via Browser Web.



falso il bug è presente anche se disabiliti l'interfaccia web da remoto come è peraltro di default. E' scritto anche sul bollettino di sicurezza pubblicato.
coschizza15 Dicembre 2016, 14:32 #5
Originariamente inviato da: *aLe
Perché, non escono già "lockati" da quel punto di vista, con la gestione da WAN abilitabile casomai uno ne avesse bisogno?


escono gia configurati cosi di base, come ho scritto sopra il bug è indipendente dalla configurazione della WAN aperta su internet.
LorenzAgassi15 Dicembre 2016, 14:35 #6
Originariamente inviato da: coschizza
falso il bug è presente anche se disabiliti l'interfaccia web da remoto come è peraltro di default. E' scritto anche sul bollettino di sicurezza pubblicato.



Ho letto velocemente solo la news di Hwupgrade e non il bollettino di sicurezza...( posseggo solo Router/Gateway Dlink che mi stanno dietro al Router Fibra che setto in DMZ apposta per non farmi eventualmente remotare il Router Fibra in comodato dal gestore ISP ....quindi sono poi protetto dal mio Router/Gateway/Firewall + NAT/PAT Hardware )

Dunque il bug non permette di disabilitare il Daemon in Listen sulla porta Tcp/ip e relativo protocollo HTTP nemmeno disabilitando la gestione remota da Web sul Router?
coschizza15 Dicembre 2016, 14:41 #7
Originariamente inviato da: LorenzAgassi
Dunque il bug non permette di disabilitare il Daemon in Listen sulla porta Tcp/ip e relativo protocollo HTTP nemmeno disabilitando la gestione remota da Web sul Router?


il problema è un altro, se anche lo disabiliti da remoto resta comunque attivo in locale ed è da li che sfruttano la falla fecendo eseguire un codice in maniera inconsapevole all'utente. Quindi per essere al sicuro devi disabilitare tutto ma a quel punto perdi la gestione del router fino al prossimo reset dove torna di default su il servizio web
LorenzAgassi15 Dicembre 2016, 14:49 #8
Originariamente inviato da: coschizza
il problema è un altro, se anchr lo disabiliti da remoto resta comunque attivo in locale ed è da li che sfruttano la falla fecendo eseguire un codice in maniera inconsapevole all'utente.



Come la sfrutta la falla dalla LAN agendo dalla WAN?

Tramite Browser fallato/vulnerabile non aggiornato nel mentre "naviga" su qualche solito sito Web corrotto con apposito codice.
coschizza15 Dicembre 2016, 14:52 #9
Originariamente inviato da: LorenzAgassi
Come la sfrutta la falla dalla LAN agendo dalla WAN?

Tramite Browser fallato/vulnerabile non aggiornato nel mentre "naviga" su qualche solito sito Web corrotto con apposito codice.


come tutti gli altri bug che necassitano l'utente per eseguire un codice o navigare su siti che lo fanno in modo silente.
LorenzAgassi15 Dicembre 2016, 15:01 #10
Originariamente inviato da: coschizza
come tutti gli altri bug che necassitano l'utente per eseguire un codice o navigare su siti che lo fanno in modo silente.




Ok ma il Browser deve essere fallato per poter sfruttare quella vulnerabilità che si ritorce in automatico ( silente come hai scritto anche tu) anche sulla LAN e quindi sui Router Netgear ed in Listen HTTP Port Tcp/ip 80 per la classica gestione/configurazione/settaggio

Mi piacerebbe sapere quali sono i Browser vulnerabili in queso senso anche nella loro ultima versione.... o se trattasi solo di Browser X non tenuti aggiornati dagli user, chessò perchè bloccano gli aggiornamenti automatici... e poi navigano con versioni vetuste e quindi fallate aka Not Patched ....as usual

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^