Netgear 近日修復存於多款無線路由器的嚴重資安漏洞;該漏洞可導致駭侵者遠端執行任意程式碼。受影響機種用戶應立即進行韌體更新,以修復此一嚴重漏洞。
全球網通大廠 Netgear 近日發表資安更新,修復存於多款無線路由器的嚴重資安漏洞 CVE-2021-49847;該漏洞可導致駭侵者遠端執行任意程式碼。受影響機種用戶應立即進行韌體更新,以修復此一嚴重漏洞。
該漏洞存於 Netgear 提供用戶進行家長分級內容控制的軟體「Circle」之內。資安專家指出,在進行 Circle Patental Control Serive 的更新過程中,攻擊者可以透過中間人攻擊手法取得某些 Netgear 路由器的 root 權限,並且執行任意程式碼。
攻擊者在利用 Circle 漏洞前,必須先進入該路由器下的內部網段,並且能夠攔截該路由器的網路通訊封包,才能利用此漏洞發動攻擊。
資安專家說,雖然 Netgear 的路由器本身並未預設開啟家長內容分級控制功能,但在路由器的作業系統中,相關的服務更新 daemon Circled 預設是開啟運作的,因此駭侵者仍有機會在未啟用家長控制功能的 Netgear 路由器上利用此漏洞。
資安專家說,一旦駭侵者成功利用此漏洞控制 Netgear 路由器,即可透過該路由器之下的內部網路,找到其他可以對其發動攻擊的目標,並且發動其他類型的駭侵攻擊;例如發動近來相當嚴重的 PrintNightmare 攻擊活動,或是各種勒贖攻擊。
受影響的 Netgear 路由器款式共有 11 種,多半為家用/小型辦公室使用的機種,型號包括 R6400v2、R6700、R6700v3、R6900、R6900P、R7000(1.0)、R7000(1.3)、R7850、R7900、R8000、RS400 等。
- CVE編號:CVE-2021-40847
- 影響產品/版本:R6400v2、R6700、R6700v3、R6900、R6900P、R7000(1.0)、R7000(1.3)、R7850、R7900、R8000、RS400 等,詳見 Netgear 資安通報網頁。
- 解決方案:更新韌體至最新版本。
- 參考連結
Mama Always Told Me Not to Trust Strangers without Certificates
https://blog.grimm-co.com/2021/09/mama-always-told-me-not-to-trust.html
Welcome to NETGEAR Support
https://www.netgear.com/support/
Netgear fixes dangerous code execution bug in multiple routers
留言列表