Netgear dicht beveiligingslekken in 20 switches


Om veiligheidsredenen adviseert de fabrikant van netwerkapparaten Netgear eigenaren van meerdere switchmodellen om de firmware snel bij te werken. Anders kunnen aanvallers in het ergste geval inbreken in netwerken.

Een waarschuwingsbericht geeft geen details over de kwetsbaarheden. Hieruit blijkt alleen dat alle hiaten met het dreigingsniveau”hoog“zijn geclassificeerd. De beveiligingsonderzoeker die de drie kwetsbaarheden ontdekte vermeldt in ieder geval een paar details in een bericht.

Als de Smart Control Center (SCC)-functie, die standaard niet actief is, is ingeschakeld, kan een aanvaller in het netwerk de authenticatie omzeilen en controle over apparaten krijgen. In tegenstelling tot Netgear classificeert hij de kloof als kritiek.

Door gebruik te maken van de tweede maas in de wet beschreven door de beveiligingsonderzoeker, kan een aanvaller een beheerderssessie kapen. Dit is echter niet eenvoudig mogelijk en een aanvaller zou hetzelfde IP-adres nodig hebben als een beheerder.

Deze switches worden getroffen en deze firmwareversies zijn beschermd tegen de aanvallen:

  • GC108P-firmware 1.0.8.2
  • GC108PP-firmware 1.0.8.2
  • GS108Tv3-firmware 7.0.7.2
  • GS110TPP-firmware 7.0.7.2
  • GS110TPv3-firmware 7.0.7.2
  • GS110TUP-firmware 1.0.5.3
  • GS308T-firmware 1.0.3.2
  • GS310TP-firmware 1.0.3.2
  • GS710TUP-firmware 1.0.5.3
  • GS716TP-firmware 1.0.4.2
  • GS716TPP-firmware 1.0.4.2
  • GS724TPP-firmware 2.0.6.3
  • GS724TPv2-firmware 2.0.6.3
  • GS728TPPv2-firmware 6.0.8.2
  • GS728TPv2-firmware 6.0.8.2
  • GS750E-firmware 1.0.1.10
  • GS752TPP-firmware 6.0.8.2
  • GS752TPv2-firmware 6.0.8.2
  • MS510TXM-firmware 1.0.4.2
  • MS510TXUP-firmware 1.0.4.2


(van)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: