NETGEAR, neredeyse bir düzine modern küçük ofis / ev ofislerinde (SOHO) NetGear yönlendiricilerinde kök izinleri ile çalışan Circle Ebeveyn Kontrol Hizmetinde bulunan yüksek şiddeti bir uzaktan kod yürütme (RCE) güvenlik açığı düzeltti.
Biri, Circle Güvenlik Kusuruyla (CVE-2021-40847 olarak izlenen) maruz kalan saldırı vektörünün, servis durdurulmasından sonra çıkarılmasını beklerken, hatayı içeren daire güncellemesi varsayılan olarak etkinleştirilir ve servis olsa bile kullanılabilir. devre dışı bırakıldı.
Grimm Security Araştırmacısı Adam Nichols, "Çeşitli NetGear yönlendiricilerindeki daire Ebeveynlik Kontrol Hizmetinin Güncelleme İşlemi, Network Access'in Ağa Erişimi ile Ağ Erişimi ile Ağa Erişimi,"
"Ebeveyn kontrollerinin kendileri varsayılan olarak yönlendiricilerde etkin olmasa da, Daire Güncellemesi Daemon, Dairecled, varsayılan olarak etkindir."
Bu kırılganlığın başarıyla yararlanılması, saldırganların, hedeflenen yönlendiriciye kök olarak RCE kazanmak için aynı ağda ağ trafiğini değiştirmesini veya trafiği engellemesini gerektirir.
Kök erişimini kazandıktan sonra, saldırgan, kurbanın kurumsal ağındaki diğer cihazlarla değiştirilen, şifrelenmiş verileri okumak için, teminatsız yönlendiriciden geçen ağ trafiğinin tamamını kontrol edebilir.
Nichols ayrıca, çalışanlarının NetGear yönlendiricilerinden birini ödün verdikten sonra bir kurumsal ağı ihlal etmek için kullanabilecekleri potansiyel bir saldırı tehdidi zincirini paylaştı:
Saldırgan, Hedef Kurumların çalışanlarının kullandığı ISS'yi belirlemek için bazı ilk keşif gerçekleştirir.
Saldırgan, bu ISS'yi başka bir ortalama (kimlik avı, istismar vb.) Aracılığıyla ödün verir.
ISS içinden, saldırgan, Circle Ebeveyn Kontrol Servisi güvenlik açığına karşı savunmasız herhangi bir yönlendiriciyi tehlikeye atabilecektir.
Ölçülen yönlendiricilerden, saldırgan doğrudan yönlendiriciye bağlı herhangi bir kurumsal bilgisayarla iletişim kurabilir. Ardından, son PrintNightMare güvenlik açığı gibi ayrı bir güvenlik açığı için bir istismar kullanarak, saldırganlar bu bilgisayarları tehlikeye atabilirler.
Saldırganlar kurumsal bilgisayarları tehlikeye attıktan sonra, kurumsal ağa dönebilir ve kurumsal verileri eksprese edebilir veya şirkete daha fazla saldırı başlatabilirler.
Pazartesi günü yayınlanan bir güvenlik danışmanında, NETGEAR, müşterilerin en son ürün yazılımını cihazlar için en kısa sürede indirmeye çağırdı.
NetGear Router'ların listesi CVE-2021-40847 istismarı ve yamalı ürün yazılımı sürümleri aşağıda listelenmiştir.
NetGear Cihazınızın en son firmware'i indirip yüklemek için bu prosedürü takip etmeniz gerekir:
Bu ürün yazılımı güncellemelerini derhal yükleyemezseniz, Nichols'in azaltma önerilerini de kullanabilirsiniz.
Araştırmacı, "Korunmasız SOHO yönlendiricilerinin oluşturduğu kurumsal ortamların risklerini azaltmak için, Grimm, Sanal Özel Ağ (VPN) müşterilerinin sağlanması ve kullanılmasını önerir" dedi.
"Bu istemciler, bir saldırganın VPN bitiş noktaları tarafından tespit edilemeyecek şekilde ağ trafiğini okuyamayacağından veya değiştirememesini sağlamak için tüm trafiği ele alacak şekilde yapılandırılmalıdır."
Bu ayın başlarında, NetGear, üç ciddi güvenlik açısından düzeltildi, Demon'un ağlarını, Draconian korkusunu ve yedinci cehennemini çözerek, akıllı anahtarlarının bir düzineden fazlasını etkilediğini, tehdit aktörlerinin kimlik doğrulamasını atlamasını ve açılmamış cihazların üstesinden gelmesine izin veriyor.
Haziran ayında, Microsoft, saldırganların başarılı bir şekilde sömürülmesinden sonra kurumsal ağları ihlal etmesine izin veren bazı NetGear yönlendiricilerinde bulunan eleştirel ürün yazılımı güvenlik açıkları açıkladı.
Geçen yıl Grimm ve VNPT ISC güvenlik araştırmacıları ayrıca, saldırganların açık bir şekilde savunmasız cihazların kontrolünü almalarını sağlayan 79 NetGear Router modelinde sıfır günlük bir hata keşfetti.
Cisco, hayat sonunda VPN yönlendiricilerinde sıfır günlük RCE güvenlik açığını düzeltmez
Microsoft: Windows MSHTML hatası artık fidyeware çeteleri tarafından sömürüldü
Microsoft, Windows CVE-2021-40444 MSTML sıfır gün böcek düzeltmesi
QNAP, NAS cihazlarını etkileyen OpenSSL hataları için yamalar üzerinde çalışır.
Synology: OpenSSL RCE güvenlik açığından etkilenen birden fazla ürün
Kaynak: Bleeping Computer