<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          及時打補(bǔ)丁!警惕NETGEAR智能交換機(jī)的嚴(yán)重認(rèn)證繞過漏洞

          共 1460字,需瀏覽 3分鐘

           ·

          2021-09-08 10:53

          網(wǎng)絡(luò)、存儲和安全解決方案提供商N(yùn)etgear上周五發(fā)布了補(bǔ)丁,以解決影響其智能交換機(jī)的三個安全漏洞,攻擊者可能會濫用這些漏洞來完全控制易受攻擊的設(shè)備。

          谷歌安全工程師Gynvael Coldwind發(fā)現(xiàn)并向Netgear報告了這些漏洞,影響了以下型號:

          GC108P(固件版本1.0.8.2已修復(fù))

          GC108PP(固件版本1.0.8.2中已修復(fù))

          GS108Tv3(固件版本7.0.7.2中已修復(fù))

          GS110TPP(固件版本7.0.7.2中已修復(fù))

          GS110TPv3(固件版本7.0.7.2中已修復(fù))

          GS110TUP(固件版本 1.0.5.3 中已修復(fù))

          GS308T(固件版本1.0.3.2中已修復(fù))

          GS310TP(固件版本1.0.3.2中已修復(fù))

          GS710TUP(固件版本1.0.5.3中修復(fù))

          GS716TP(固件版本1.0.4.2中已修復(fù))

          GS716TPP(固件版本1.0.4.2中已修復(fù))

          GS724TPP(固件版本2.0.6.3中修復(fù))

          GS724TPv2(固件版本2.0.6.3中修復(fù))

          GS728TPPv2(固件版本6.0.8.2已修復(fù))

          GS728TPv2(固件版本6.0.8.2中修復(fù))

          GS750E(固件版本1.0.1.10中已修復(fù))

          GS752TPP(固件版本6.0.8.2中修復(fù))

          GS752TPv2(固件版本6.0.8.2中修復(fù))

          MS510TXM(固件版本 1.0.4.2 中已修復(fù))

          MS510TXUP(固件版本 1.0.4.2 中已修復(fù))

          據(jù)Coldwind稱,這些漏洞涉及一個身份驗證繞過,一個身份驗證劫持,以及第三個尚未公開的漏洞,該漏洞可以讓攻擊者在不知道之前密碼的情況下更改管理員密碼,或者劫持會話引導(dǎo)信息,導(dǎo)致設(shè)備完全損壞。

          這三個漏洞被賦予了代號惡魔的呼喊(CVSS得分:9.8),嚴(yán)酷的恐懼(CVSS得分:7.8),和第七地獄(TBD)。

          “一個與授權(quán)相關(guān)的有趣錯誤源于密碼被‘NtgrSmartSwitchRock的xor混淆了”Coldwind 在一篇解釋身份驗證繞過的文章中說。

          然而,由于在TLV類型10的處理程序中,strlen()對仍然模糊的密碼調(diào)用,這使得在給定位置上恰好與上面的短語具有相同字符的密碼不可能正確地進(jìn)行身份驗證?!?/p>

          另一方面,Draconian Fear要求攻擊者要么擁有與管理員相同的IP地址,要么能夠通過其他方式欺騙該地址。在這種情況下,攻擊方可以利用Web UI僅依賴于IP和一個容易猜測的“userAgent”字符串,用多個請求淹沒身份驗證端點,從而“在管理員的瀏覽器獲取信息之前大大增加了獲取會話的幾率?!?/p>

          鑒于漏洞的嚴(yán)重性,建議依賴上述Netgear交換機(jī)的公司盡快升級到最新版本,以降低任何潛在的利用風(fēng)險。

          網(wǎng)絡(luò)設(shè)備中的安全漏洞給犯罪分子以可乘之機(jī)。隨著網(wǎng)絡(luò)攻擊事件愈發(fā)頻繁,網(wǎng)絡(luò)安全已成為重點關(guān)注問題。尤其90%的網(wǎng)絡(luò)安全事件與安全漏洞被利用有關(guān),這就要求企業(yè)在做軟件開發(fā)時更要關(guān)注軟件安全問題,尤其在開發(fā)階段,使用靜態(tài)代碼檢測工具可以及時發(fā)現(xiàn)代碼缺陷及安全漏洞等易引起網(wǎng)絡(luò)安全事故的問題,第一時間修正漏洞及缺陷不但有利于提高軟件自身安全性,也能為網(wǎng)絡(luò)安全防御做好重要補(bǔ)充工作。


          參讀鏈接:

          https://thehackernews.com/2021/09/critical-auth-bypass-bug-affect-netgear.html

          瀏覽 63
          點贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          評論
          圖片
          表情
          推薦
          點贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  欧美伊人大香焦 | 日本黄色免费网站视频 | 国产欧美在线观看 | 91丨国产亚洲丨精品白丝 | 国产精品免费人成人网站酒店 |