آسیب پذیری هااخبار پر بازدیدوصله های امنیتی

آسیب پذیری zero-day (پچ نشده) در روترهای Netgear

آسیب پذیری ، خبر سایبری ، اخبار سایبری ، امنیت سایبری ، کانال خبری سایبری

اخیرا محققان امنیتی آسیب پذیری های وصله نشده ایی در 79 مدل روترهای Netgear شناسایی کرده اند که به مهاجمان سایبری امکان اجرای کد از راه دور را می دهد. نقص های موجود در این مدل روترها به مهاجمان سایبری اجازه می دهد تا کد دلخواه خود را به عنوان کاربر “root” اجرا کنند و از راه دور کنترل کامل دستگاه را به دست گیرند.

طبق گزارشات، این آسیب پذیری در سرویس HTTPD قرار دارد که بطور پیش فرض روی پورت TCP 80 مشغول listen کردن است. در ادامه گزارشات آمده است که نقص موجود مربوط به اعتبار سنجی نادرست از فرآیندهای 

“user-supplied data before copying it to a fixed-length, stack-based buffer” است.

محقق امنیتی آدام نیکولز، فریم ور  Netgear R7000 نسخه 1.0.9.88 را مورد تحلیل آسیب پذیری قرار داده که در این فرآیند از binwalk برای استخراج فایل سیستم Root واقع در ایمیج فریم ور استفاده کرده است.

خبر سایبری

طبق بررس ها، این آسیب پذیری فقط با نسخه های قدیمی قابل بهره برداری است و در نسخه های جدید به دلیل داشتن stack cookies غیر قابل استفاده خواهد بود.

محققان امنیتی یک نقص امنیتی دیگر را شناسایی کرده اند که با حمله CSRF می توان از آن بهره برداری کرد. اگر یک کاربر با روتر آسیب پذیر به یک وب سایت مخرب مراجعه کند، آن وب سایت می تواند از روتر کاربر سوءاستفاده کند.

مدل های تحت تاثر این آسیب پذیری ها

Affected router models;

AC1450 MBR1516 WGR614v9
D6220 MBRN3000 WGR614v10
D6300 MVBR1210C WGT624v4
D6400 R4500 WN2500RP
D7000v2 R6200 WN2500RPv2
D8500 R6200v2 WN3000RP
DC112A R6250 WN3100RP
DGN2200 R6300 WN3500RP
DGN2200v4 R6300v2 WNCE3001
DGN2200M R6400 WNDR3300
DGND3700 R6400v2 WNDR3300v2
EX3700 R6700 WNDR3400
EX3800 R6700v3 WNDR3400v2
EX3920 R6900 WNDR3400v3
EX6000 R6900P WNDR3700v3
EX6100 R7000 WNDR4000
EX6120 R7000P WNDR4500
EX6130 R7100LG WNDR4500v2
EX6150 R7300 WNR834Bv2
EX6200 R7850 WNR1000v3
EX6920 R7900 WNR2000v2
EX7000 R8000 WNR3500
LG2200D R8300 WNR3500v2
MBM621 R8500 WNR3500L
MBR624GU RS400 WNR3500Lv2
MBR1200 WGR614v8 XR300
MBR1515

دیدگاهتان را بنویسید