Netgear исправляет опасную ошибку выполнения кода на нескольких маршрутизаторах

34
Интернет-провайдеры собирают ошеломляющие объемы данных

Netgear устранил уязвимость удаленного выполнения кода (RCE) высокой степени серьезности, обнаруженную в службе родительского контроля Circle, которая работает с правами root почти на десятке современных маршрутизаторов Netgear для малых и домашних офисов (SOHO).

Хотя можно было бы ожидать, что вектор атаки, обнаруженный уязвимостью безопасности Circle (отслеживаемый как CVE-2021-40847 ), будет удален после остановки службы, демон обновления Circle, содержащий ошибку, включен по умолчанию и может быть использован, даже если служба выключен.

«Процесс обновления Круга родительского контроля службы на различных маршрутизаторов Netgear позволяет удаленным атакующим с сетевым доступом , чтобы получить RCE как корень через атака посредника (MitM),» исследователь безопасности GRIMM Адам Николс объяснил .

«Хотя сам родительский контроль не включен по умолчанию на маршрутизаторах, демон обновления Circle, обведенный кружком , включен по умолчанию».

Для успешного использования этой уязвимости злоумышленникам необходимо изменить сетевой трафик или перехватить трафик, находясь в той же сети, чтобы получить RCE как root на целевом маршрутизаторе.

Получив root-доступ, злоумышленник может полностью контролировать сетевой трафик, проходящий через взломанный маршрутизатор, что позволяет считывать зашифрованные данные, которыми обмениваются с другими устройствами, в том числе в корпоративной сети жертвы.

Николс также поделился потенциальной цепочкой атак, которые злоумышленники могут использовать для взлома корпоративной сети после компрометации одного из маршрутизаторов Netgear его сотрудника:

  • Злоумышленник выполняет некоторую первоначальную разведку, чтобы определить интернет-провайдера, которого используют сотрудники целевой корпорации.
  • Злоумышленник скомпрометирует этого провайдера каким-либо другим способом (фишинг, эксплойт и т. Д.).
  • Изнутри интернет-провайдера злоумышленник сможет взломать любой маршрутизатор, уязвимый для уязвимости Circle Parental Control Service.
  • Через взломанные маршрутизаторы злоумышленник может напрямую связываться с любыми корпоративными компьютерами, подключенными к маршрутизатору. Затем, используя эксплойт для отдельной уязвимости, такой как недавняя уязвимость PrintNightmare, злоумышленники могут скомпрометировать эти компьютеры.
  • После того, как злоумышленники скомпрометировали корпоративные компьютеры, они могут перейти в корпоративную сеть и украсть корпоративные данные или начать дальнейшие атаки на корпорацию.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here