Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
    • Bibliografie hacker
  • CT per il sociale
  • Contatti
  • CyberNews

Microsoft: bug del router Netgear
che consentono violazioni aziendali

Microsoft: bug del router Netgear
che consentono violazioni aziendali

da Maurizio / mercoledì, 30 Giugno 2021 / Pubblicato il HACKER, Industria 4.0
Router Microsoft Netgear

Gli attaccanti potrebbero utilizzare le vulnerabilità critiche del firmware scoperte da Microsoft in alcuni modelli di router NETGEAR come trampolino di lancio per spostarsi lateralmente all’interno delle reti aziendali.

Le falle di sicurezza influiscono sui router della serie DGN2200v1 che eseguono versioni del firmware precedenti alla v1.0.0.60 e sono compatibili con tutti i principali provider di servizi Internet DSL.

Consentono agli aggressori non autenticati di accedere alle pagine di gestione dei router senza patch tramite il bypass dell’autenticazione, ottenere l’accesso alle informazioni sensibili archiviate sul dispositivo e ricavare le credenziali del router salvate utilizzando un attacco crittografico.

I tre bug “possono compromettere la sicurezza di una rete, aprendo le porte agli aggressori per vagare liberamente attraverso un’intera organizzazione“, spiega Jonathan Bar Or di Microsoft 365 Defender Research Team.

I problemi scoperti dai ricercatori Microsoft

I problemi di sicurezza sono stati scoperti dai ricercatori di Microsoft durante la revisione delle nuove funzionalità di rilevamento delle firme digitali di Microsoft Defender for Endpoint dopo aver notato che un altro dispositivo sulla rete accedeva alla porta di gestione di un router DGN2200v1.

“La comunicazione è stata segnalata come anomala dai modelli di apprendimento automatico, ma la comunicazione stessa era crittografata con TLS e privata per proteggere la privacy del cliente, quindi abbiamo deciso di concentrarci sul router e indagare se mostrava punti deboli di sicurezza che possono essere sfruttati in un possibile attacco scenario“, ha aggiunto il ricercatore.

“Nella nostra ricerca, abbiamo decompresso il firmware del router e trovato tre vulnerabilità che possono essere sfruttate in modo affidabile”.

netgear

Vulnerabilità corrette da NETGEAR

NETGEAR ha corretto le vulnerabilità, con punteggi di base CVSS che vanno da gravità elevata a critica, e ha pubblicato un avviso di sicurezza con ulteriori dettagli a dicembre.

Per scaricare e installare il firmware con patch per il router NETGEAR, devi:

  1. Visitare l’assistenza NETGEAR.
  2. Digitare il numero del modello nella casella di ricerca, quindi selezionare il modello dal menu a discesa non appena viene visualizzato.
  3. Se non compare il menu a discesa, assicurarsi di aver inserito correttamente il numero del modello o selezionare una categoria di prodotto per cercare il modello del tuo prodotto.
  4. Fare clic su Download.
  5. In Versioni correnti, seleziona il download il cui titolo inizia con Versione firmware.
  6. Fare clic su Scarica.
  7. Seguire le istruzioni nel manuale utente del prodotto, nelle note sulla versione del firmware o nella pagina di supporto del prodotto per installare il nuovo firmware.

L’anno scorso, i ricercatori della sicurezza hanno anche scoperto una vulnerabilità zero-day in 79 modelli di router Netgear che consente agli aggressori remoti di assumere il pieno controllo dei dispositivi vulnerabili.

Maurizio

Problem Solver e Cyber Security Advisor, si occupa di sicurezza informatica e di Ethical Hacking da oltre 20 anni.

Da diversi anni tiene corsi di Ethical Hacking e consapevolezza della sicurezza informatica formando centinaia di persone nell’IT e migliaia di risorse aziendali.

Tre caratteristiche che lo distinguono:

La passione/ossessione per le password
Ha chiamato Hash anche il suo gatto
Il papillon

Colore preferito? Verde, ovviamente!

Condividi
Taggato in: BYPASS, FIRMWARE, Microsoft, NETGEAR, ROUTER

Che altro puoi leggere

Aquatic Panda: Hacker cinesi che utilizzano gli exploit
log4Shell per eseguire attacchi post-exploitation
Samsung conferma che gli hacker hanno rubato
il codice sorgente dei dispositivi Galaxy
Oh snap! Scoperta una vulnerabilità legata al
Local Privilege Escalation in snap-confine (CVE-2021-44731)

Categorie

  • Analisi Tecnica
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking

Articoli recenti

  • L’AI nella metropolitana
    dei criminali informatici

    Questo rapporto discute lo stato dell'intellige...
  • CISA: Nuovo malware Submarine trovato su appliance
    Barracuda ESG compromesse

    Un nuovo tipo di malware chiamato Submarine è s...
  • Gli hacker di Lazarus dirottano i server Microsoft IIS
    per diffondere malware

    Il gruppo di hacker Lazarus, sponsorizzato dall...
  • La Vita, la Carriera e l’Eredità di Kevin Mitnick: Il ‘Condor’ del
    mondo dell’hacking

    Kevin Mitnick, meglio conosciuto come 'Il Condo...
  • Ransomware NoEscape: il probabile
    successore di Avaddon

    NoEscape, una nuova operazione di ransomware, è...
  • SOCIAL

© 2020.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

COOKIE POLICY - PRIVACY POLICY

TORNA SU
  • Sei sotto attacco?