Cyberbezpieczeństwo
Krytyczne podatności w routerze Netgear. Poprawek nie będzie
![Krytyczna podatność w routerze Netgear](https://cdn.defence24.pl/2024/06/10/800x450px/PltTmnmIRXILSFtn1eUM0HvBTU5NLbJsRFMuMKwS.ylwn.jpg)
Autor. Pixabay.com
Wykryto sześć podatności w routerze od Netgear. Tenable zakwalifikowało wszystkie z nich jako krytyczne. Najlepszym rozwiązaniem jest wymiana urządzenia na inny model.
Luki bezpieczeństwa dotyczą routera Netgear WNR614 JNR1010V2 N300 w wersji firmware’u V1.1.0.54_1.0.1. Oliwy do ognia dolewa to, że trzy lata temu urządzenie przestało być wspierane przez producenta – osiągnęło tzw. End of Service (EOS). Oznacza to, że najprawdopodobniej nie zostaną wydane żadne poprawki bezpieczeństwa.
![Router, którego dotyczą podatności](https://cdn.defence24.pl/2024/06/10/780xpx/ID2IIVaLSB6yxQNDZmLtTHkD5RCEEbOazUDofcDR.vvfh.png, https://cdn.defence24.pl/2024/06/10/1920xpx/ID2IIVaLSB6yxQNDZmLtTHkD5RCEEbOazUDofcDR.3stj.png 2x)
Autor. https://redfoxsec.b-cdn.net/wp-content/uploads/2024/06/Untitled-1.1.png
Podatności i ich skutki
Raport Red Fox Security wymienia sześć krytycznych podatności. Jedna z nich (CVE-2024-36787) pozwala m.in. na uzyskanie dostępu do hasła panelu administratora. Samo hasło przechowywane jest w Base64, przez co odkodowanie go jest banalnie proste.
![Fragment raportu Red Fox Security dot. hasła w Base64](https://cdn.defence24.pl/2024/06/10/780xpx/bpLSnL7WxSvWVyVkIU1SeEeOPuSVv6Wba12nEzZh.0eci.png, https://cdn.defence24.pl/2024/06/10/1920xpx/bpLSnL7WxSvWVyVkIU1SeEeOPuSVv6Wba12nEzZh.0bpm.png 2x)
Autor. https://redfoxsec.com/blog/security-advisory-multiple-vulnerabilities-in-netgear-wnr614-router/
Ciekawą luką bezpieczeństwa jest fakt, że można ustawić jednoznakowe hasło administratora (CVE-2024-36789).
![Jednoznakowe hasło administratora](https://cdn.defence24.pl/2024/06/10/780xpx/rdU2cRaBZnU9ouUkmbo0TNGIEvbJyCgXthLI5xcl.ysso.png, https://cdn.defence24.pl/2024/06/10/1920xpx/rdU2cRaBZnU9ouUkmbo0TNGIEvbJyCgXthLI5xcl.qv4y.png 2x)
Autor. https://redfoxsec.com/blog/security-advisory-multiple-vulnerabilities-in-netgear-wnr614-router/
Czytaj też
Wykryto również, że router przechowuje wrażliwe informacje w formie tekstowej (tzw. cleartext). Podatności nadano ID CVE-2024-36790.
![Poufne informacje przechowywane jako cleartext](https://cdn.defence24.pl/2024/06/10/780xpx/2BjaNYVZiRPCQjdYZT8SRZ0uedrZoGW8l3Sqi55e.dhy2.png, https://cdn.defence24.pl/2024/06/10/1920xpx/2BjaNYVZiRPCQjdYZT8SRZ0uedrZoGW8l3Sqi55e.rgkc.png 2x)
Autor. https://redfoxsec.com/blog/security-advisory-multiple-vulnerabilities-in-netgear-wnr614-router/
Wśród pozostałych luk bezpieczeństwa należy wymienić: ciasteczka bez flagi HTTPOnly (CVE-2024-36788), ataki z wykorzystaniem PIN-u WPS (CVE-2024-36792) i nieuprawniony dostęp do danych (CVE-2024-36795).
Czytaj też
Rekomendacje bezpieczeństwa
W przypadku niewspieranego sprzętu najlepszym rozwiązaniem jest wymiana urządzenia na nowe. Jeżeli pojawi się publiczny exploit jesteśmy zagrożeni realnym atakiem ze strony cyberprzestępców.
Ostatnio podobna sytuacja miała miejsce w serwerach NAS od D-Link. Wykryto wówczas możliwość zdalnego wykonania kodu (RCE) w 20 modelach urządzeń, które utraciły wsparcie techniczne. Przeprowadzenie ataku nie należy do skomplikowanych.
Czytaj też
Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].