Tre vulnerabilità per gli switch smart di Netgear, c'è la patch

Netgear esorta a installare le patch per una ventina di switch, affetti da vulnerabilità di cui sono già disponibili i dettagli tecnici e gli exploit PoC.

Vulnerabilità

Netgear ha pubblicato gli aggiornamenti firmware per oltre una ventina di switch smart interessati da tre vulnerabilità ad alta gravità. Le falle sono state chiuse e l'installazione degli update è caldeggiata con urgenza, dato che per due dei bug in questione sono già di pubblico dominio sia i dettagli tecnici che l'exploit Proof-of-Concept.

L'advisory di sicurezza è stato pubblicato venerdì. Le vulnerabilità segnalate sono monitorate provvisoriamente con le sigle PSV-2021-0140, PSV-2021-0144, PSV-2021-0145, poiché i numeri di tracciamento devono ancora essere assegnati. I punteggi di gravità assegnati sono inclusi fra 7.4 e 8.8 su una scala di 10.

Molti dei prodotti interessati sono switch smart, alcuni dei quali con funzionalità di gestione cloud, che ne permette la configurazione e il monitoraggio via web. Il lungo elenco dei prodotti interessati è pubblicato con divizia di dettagli nella pagina ufficiale del produttore.


Lo sfruttamento delle vulnerabilità

A scovare e segnalare le due falle più critiche è stato il ricercatore di sicurezzaGynvael Coldwind. Una delle vulnerabilità, battezzata Demon's Cries, è un bypass di autenticazione che potrebbe consentire a un attaccante, in determinate condizioni, di assumere il controllo di un dispositivo vulnerabile.

Non è semplice sfruttare la falla perché è necessario che sia attiva la funzionalità Netgear Smart Control Center (SCC), che è disattivata per default. Per questo motivo, e per il fatto che l'attaccante deve trovarsi sulla rete locale (o dev'essere supportato da qualcuno all'intero della rete locale) per sfruttare il bug, Netgear ha calcolato un punteggio di gravità di 8.8.

La seconda vulnerabilità segnalata dal ricercatore è stata battezzata Draconian Fear e consiste nell'authentication hijacking. Per sfruttarla un attaccante necessita di poter mettere mano sullo stesso indirizzo IP di un amministratore per "dirottare le informazioni di avvio automatico della sessione". A questo punto il cyber criminale avrebbe accesso completo all'interfaccia Web del dispositivo, quindi assumerebbe il controllo completo sul dispositivo.

Non si sa nulla invece sulla terza falla, a parte che è stata soprannominata Seventh Inferno. I dettagli saranno rivelati il 13 settembre.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Previsioni di cybersecurity per il 2023

Speciale

Supply chain security

Speciale

Speciale Mobile e IoT

Speciale

Threat Intelligence

Speciale

Cloud Security

Calendario Tutto

Feb 16
Commvault Connections on the Road | Milano
Mar 22
IDC Future of Work
Giu 08
MSP DAY 2023 - 8/9 Giugno

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter