• De afgelopen dagen zijn er meerdere fora waarop bestaande accounts worden overgenomen door spammers. De gebruikersnamen en wachtwoorden zijn via een hack of een lek via andere sites buitgemaakt. Via have i been pwned? kan je controleren of jouw gegeven ook zijn buitgemaakt. Wijzig bij twijfel jouw wachtwoord of schakel de twee-staps-verificatie in.

Netgear waarschuwt voor kwetsbaarheden in 79 modellen routers

Status
Niet open voor verdere reacties.

Aarie25

NCF Goeroe
Forumleiding
Moderator
Lid geworden
12 apr 2013
Berichten
25.779
Waarderingsscore
1.403
Netwerkfabrikant Netgear heeft een waarschuwing gegeven voor verschillende kwetsbaarheden in 79
modellen routers waardoor aanvallers in het ergste geval de apparaten op afstand kunnen overnemen.
Voor twee modellen is er nu "beta firmware" uitgebracht om de beveiligingslekken te verhelpen.
Voor overige modellen wordt een workaround aangeraden.

Eén van de beveiligingslekken kwam onlangs al in het nieuws en wordt veroorzaakt doordat de webserver,
die standaard op poort 80 luistert, niet goed omgaat met gebruikersinvoer.
Hierdoor kan een aanvaller een stack-based buffer overflow veroorzaken en code met rootrechten uitvoeren.
De kwetsbaarheid is via een Cross-Site Request Forgery (CSRF)-aanval ook vanaf het internet te misbruiken,
waardoor gebruikers met een kwetsbare router alleen een kwaadaardige website hoeven te bezoeken.

Er zijn echter nog meerdere ongepatchte kwetsbaarheden in de routers aanwezig.
Zo maakt ook een lek in de UPnP-service het mogelijk voor een aanvaller om code met rootrechten uit te voeren.
Netgear heeft de kwetsbaarheden bevestigd en laat weten dat het aan firmware-updates werkt.
Voor twee modellen (R6400 en R6700) zijn er hotfixes verschenen.

De netwerkfabrikant benadrukt dat het hier om beta firmware gaat die buiten de normale
ontwikkel- en testprocessen is gemaakt. De hotfixes verhelpen de kwetsbaarheden, maar
kunnen ook de normale werking van de apparaten negatief beïnvloeden, aldus de verdere uitleg.
Netgear stelt dat het tijdens het testen geen gevolgen heeft waargenomen, maar adviseert
gebruikers om hun router na de installatie van de hotfix nauwlettend in de gaten te houden.
Voor eigenaren van de andere kwetsbare modellen is er een workaround gegeven, namelijk
het uitschakelen van Remote Management op de webinterface. Standaard staat dit uitgeschakeld,
maar wanneer het wel is ingeschakeld lopen gebruikers groter risico.

Bron Security.nl
 
Status
Niet open voor verdere reacties.
Steun Ons

Nieuwste berichten

Terug
Bovenaan