▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Tre vulnerabilità per gli switch smart di Netgear, c'è la patch

Netgear esorta a installare le patch per una ventina di switch, affetti da vulnerabilità di cui sono già disponibili i dettagli tecnici e gli exploit PoC.

Vulnerabilità

Netgear ha pubblicato gli aggiornamenti firmware per oltre una ventina di switch smart interessati da tre vulnerabilità ad alta gravità. Le falle sono state chiuse e l'installazione degli update è caldeggiata con urgenza, dato che per due dei bug in questione sono già di pubblico dominio sia i dettagli tecnici che l'exploit Proof-of-Concept.

L'advisory di sicurezza è stato pubblicato venerdì. Le vulnerabilità segnalate sono monitorate provvisoriamente con le sigle PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, poiché i numeri di tracciamento devono ancora essere assegnati. I punteggi di gravità assegnati sono inclusi fra 7.4 e 8.8 su una scala di 10.

Molti dei prodotti interessati sono switch smart, alcuni dei quali con funzionalità di gestione cloud, che ne permette la configurazione e il monitoraggio via web. Il lungo elenco dei prodotti interessati è pubblicato con divizia di dettagli nella pagina ufficiale del produttore.


Lo sfruttamento delle vulnerabilità

A scovare e segnalare le due falle più critiche è stato il ricercatore di sicurezzaGynvael Coldwind. Una delle vulnerabilità, battezzata Demon's Cries, è un bypass di autenticazione che potrebbe consentire a un attaccante, in determinate condizioni, di assumere il controllo di un dispositivo vulnerabile.

Non è semplice sfruttare la falla perché è necessario che sia attiva la funzionalità Netgear Smart Control Center (SCC), che è disattivata per default. Per questo motivo, e per il fatto che l'attaccante deve trovarsi sulla rete locale (o dev'essere supportato da qualcuno all'intero della rete locale) per sfruttare il bug, Netgear ha calcolato un punteggio di gravità di 8.8.

La seconda vulnerabilità segnalata dal ricercatore è stata battezzata Draconian Fear e consiste nell'authentication hijacking. Per sfruttarla un attaccante necessita di poter mettere mano sullo stesso indirizzo IP di un amministratore per "dirottare le informazioni di avvio automatico della sessione". A questo punto il cyber criminale avrebbe accesso completo all'interfaccia Web del dispositivo, quindi assumerebbe il controllo completo sul dispositivo.

Non si sa nulla invece sulla terza falla, a parte che è stata soprannominata Seventh Inferno. I dettagli saranno rivelati il 13 settembre.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter