微软公布Netgear 固件严重漏洞详情,可盗取用户身份并攻陷系统

微软安全研究员发现Netgear DGN2201v1系列路由器存在多个漏洞,可能导致身份盗窃和系统全面控制。攻击者可通过认证绕过获取权限,甚至通过加密手段窃取敏感信息。强烈建议用户及时更新到最新固件以保障安全。
摘要由CSDN通过智能技术生成

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士

微软365 Defender 研究团队的网络安全研究员 Jonathan Bar Or 详细说明了影响 Netgear(网件)DGN2201v1 系列的路由器详情,指出路由器可被滥用,作为攻陷网络安全和获取无限访问权限的出发点。

这三个 HTTPd 认证弱点(CVSS 评分7.1至9.4)影响运行1.0.0.60版本之前固件的路由器,已经在2020年12月修复。

Bar Or 指出,“通过 VPN 设备和其它面向互联网系统发动的固件攻击和勒索软件攻击数量不断增多,说明在操作系统层外及该层之下发动的攻击已现身。随着这类攻击变得越来越常见,用户必须确保甚至是运行硬件类路由器的单一目的软件的安全。”

简言之,这些缺陷可使用一个认证绕过访问路由器管理页面,使攻击者获得对路由器的完全控制权限,以及通过加密侧信道攻击推断出已保存的路由器凭证,甚至是通过利用配置 backup\restore 功能来恢复存储在路由器内存中的用户名和密码。

Bar Or 解释称,“使用 strcmp 将用户名和密码和已保存的凭证进行比对。Strcmp 的 libc 实现一个字符一个字符地进行比对,直至发现 NULL终止符或者出现错误匹配为止。攻击者能够通过测量失败所需时间的方式利用后者。”

另外,研究员还发现通过滥用之前提到的认证绕过来获取配置文件,能够使用常数密钥加密凭证,后续被用于检索明文密码和用户名。

建议 Netgear DGN2200v1 用户下载并更新至最新固件版本,以阻止任何潜在攻击。

漏洞详情可见:

https://www.microsoft.com/security/blog/2021/06/30/microsoft-finds-new-netgear-firmware-vulnerabilities-that-could-lead-to-identity-theft-and-full-system-compromise/

推荐阅读

Netgear业务交换机被曝15个漏洞,有些不修复

这个严重 0day 可导致79款 Netgear 路由器遭远程接管,无补丁

Netgear修复路由器和交换机中的RCE缺陷

原文链接

https://thehackernews.com/2021/06/microsoft-discloses-critical-bugs.html

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值