Netgear, abbiamo un problema. Un problema evidenziato da una vulnerabilità che può essere sfruttata per l’esecuzione di codice in remoto o, peggio ancora, non è nemmeno necessario utilizzare il software associato per diventare una vittima.
Da qui la multinazionale statunitense con sede principale a San José in California, controllata da Bay Networks e specializzata in soluzioni di networking per l’utente finale e le piccole imprese, corre ai ripari, rilasciando aggiornamenti del firmware per quasi una dozzina di router.
L’avviso di sicurezza di Netgear rileva che i modelli interessati includono R6400v2, R6700, R6700v3, R6900, R6900P, R7000, R7000P, R7850, R7900, R8000 e RS400. Per una corretta identificazione bisogna controllare semplicemente l’adesivo sul retro o sul fondo del router Netgear, lì si può vedere se il vostro modello corrisponde a uno dei sopra elencati.
Nel caso in cui il tuo modello sia interessato a questa grave vulnerabilità, vai semplicemente al sito di supporto di Netgear. Lì, puoi inserire il tuo numero di modello e scaricare la patch appropriata. Seguire le istruzioni nelle note di rilascio per installare il firmware aggiornato.
Netgear, il problema è correlato al software di controllo parentale di terze parti
Netgear fornisce supporto tecnico gratuito per i suoi prodotti per 90 giorni dalla data di acquisto originale. Un unico punto di supporto 24 ore su 24, l’assistenza GearHead che semplifica la risoluzione dei problemi non solo sul tuo acquisto Netgear ma per l’intera rete domestica. Il servizio include i supporti: dispositivi di rete netgear e non Netgear PC desktop e notebook, stampanti, scanner, sistemi operativi Windows, MS Office, Outlook e altro.
Tornando alla grave vulnerabilità. Secondo il post sul blog della società di sicurezza Grimm, il problema è correlato al software di controllo parentale di terze parti chiamato Circle, originariamente progettato da Disney. Il software opzionale, anche se non utilizzato, era preinstallato su diversi router Netgear. Come spiega Adam Nichols dei Grimm.
“Il processo di aggiornamento del servizio Circle Parental Control su vari router Netgear consente agli aggressori remoti con accesso alla rete, di ottenere RCE come root tramite un attacco Man-in-the-Middle (MitM). Sebbene i controlli parentali stessi non siano abilitati per impostazione predefinita sui router – continua il post di Adam Nichols – l’aggiornamento Circle, cerchiato, è abilitato per impostazione predefinita”.
LEGGI ANCHE >>> DAZN va giù a picco: la famosa piattaforma subisce un brusco stop, cosa succede?
La vulnerabilità definita demone da Nichols si connette a Circle e Netgear per ottenere informazioni sulla versione e per aggiornare il suo database di filtraggio. In particolare, gli aggiornamenti del database da Netgear non sono firmati e ma scaricati tramite HTTP invece del più sicuro HTTPS. Ciò significa che un utente malintenzionato in grado di eseguire un attacco MitM può inserire un file di database appositamente predisposto. Quando questo file viene estratto, può dare all’aggressore “la capacità di sovrascrivere i file eseguibili con codice controllato dall’aggressore”.
LEGGI ANCHE >>> Cavo Unico di ricarica: ormai è fatta, la spunta l’USB Type C, ecco la volontà dell’Europa
Circle ha interrotto la sua app MyCircle e il software di gestione dei dispositivi mobili Circle Go per l’app Circle di prima generazione alla fine dello scorso anno, pur affermando che le modifiche non si applicano ai suoi prodotti Circle on Netgear.