Spoločnosť Microsoft odhalila kritické chyby umožňujúce prevzatie smerovačov NETGEAR

Výskumníci v oblasti kybernetickej bezpečnosti podrobne popísali kritické bezpečnostné zraniteľnosti ovplyvňujúce smerovače série NETGEAR DGN2200v1, ktoré by sa podľa nich dali spoľahlivo zneužiť ako východiskový bod na ohrozenie bezpečnosti siete a získanie neobmedzeného prístupu.

Tri slabé stránky zabezpečenia autentifikácie HTTPd (skóre CVSS: 7.1 – 9.4) ovplyvňujú smerovače s verziami firmvéru pred verziou 1.0.0.60 a odvtedy ich spoločnosť v decembri 2020 opravila v rámci koordinovaného procesu odhaľovania zraniteľnosti.

„Narastajúci počet útokov na firmvér a ransomvérových útokov prostredníctvom zariadení VPN a iných systémov pripojených k internetu sú príkladmi útokov iniciovaných mimo a pod vrstvou operačného systému,“ povedal Jonathan Bar Or z výskumného tímu Microsoft 365 Defender. „Keďže sa tieto typy útokov stávajú bežnejšími, používatelia sa musia snažiť zabezpečiť aj jednoúčelový softvér, ktorý prevádzkuje ich hardvér – napríklad smerovače.“

Stručne povedané, nedostatky umožňujú prístup k stránkam správy smerovača pomocou overovacieho bypassu, čo útočníkovi umožňuje získať úplnú kontrolu nad smerovačom, ako aj odvodiť uložené poverenia smerovača prostredníctvom kryptografického útoku na bočnom kanáli a dokonca obnoviť používateľské meno a heslo. uložené v pamäti smerovača využitím funkcie zálohovanie/obnovenie konfigurácie.

„Porovnáva sa používateľské meno a heslo [against the saved credentials] pomocou strcmp,“ vysvetlil Bar Or. Útočník by mohol využiť túto výhodu meraním času potrebného na zlyhanie.”

Okrem toho, zneužitím vyššie uvedeného vynechania autentifikácie na získanie konfiguračného súboru výskumníci zistili, že poverenia boli zašifrované pomocou konštantného kľúča, ktorý možno následne použiť na získanie hesla v otvorenom texte a používateľského mena.

Používateľom NETGEAR DGN2200v1 sa odporúča, aby si stiahli a aktualizovali na najnovší firmvér, aby zabránili možným útokom.