اخیراً چندین بهروزرسانی امنیتی به منظور وصله سه آسیبپذیری موجود در روترهای NETGEAR منتشر گردیده است. از آنجایی که بهرهبرداری از این آسیبپذیریها منجر به تحت کنترل گرفتن سیستم آسیبپذیر توسط مهاجم میشود، به کاربران توصیه میشود هرچه سریعتر بهروزرسانیهای منتشر شده را در سیستم خود اعمال نمایند.
آسیبپذیریهای مذکور با نامهای Demon's Cries (شدت 9.8)، Draconian Fear (شدت 7.8) و Seventh Inferno شناخته شده و محصولات زیر را تحت تاثیر خود قرار میدهند:
- GC108P (بهروزرسانی به نسخه سیستمعامل 1.0.8.2)
- GC108PP (بهروزرسانی به نسخه سیستمعامل 1.0.8.2)
- GS108Tv3 (بهروزرسانی به نسخه سیستمعامل 7.0.7.2)
- GS110TPP (بهروزرسانی به نسخه سیستمعامل 7.0.7.2)
- GS110TPv3 (بهروزرسانی به نسخه سیستمعامل 7.0.7.2)
- GS110TUP (بهروزرسانی به نسخه سیستمعامل 1.0.5.3)
- GS308T (بهروزرسانی به نسخه سیستمعامل 1.0.3.2)
- GS310TP (بهروزرسانی به نسخه سیستمعامل 1.0.3.2)
- GS710TUP (بهروزرسانی به نسخه سیستمعامل 1.0.5.3)
- GS716TP (بهروزرسانی به نسخه سیستمعامل 1.0.4.2)
- GS716TPP (بهروزرسانی به نسخه سیستمعامل 1.0.4.2)
- GS724TPP (بهروزرسانی به نسخه سیستمعامل 2.0.6.3)
- GS724TPv2 (بهروزرسانی به نسخه سیستمعامل 2.0.6.3)
- GS728TPPv2 (بهروزرسانی به نسخه سیستمعامل 6.0.8.2)
- GS728TPv2 (بهروزرسانی به نسخه سیستمعامل 6.0.8.2)
- GS750E (بهروزرسانی به نسخه سیستمعامل 1.0.1.10)
- GS752TPP (بهروزرسانی به نسخه سیستمعامل 6.0.8.2)
- GS752TPv2 (بهروزرسانی به نسخه سیستمعامل 6.0.8.2)
- MS510TXM (بهروزرسانی به نسخه سیستمعامل 1.0.4.2)
- MS510TXUP (بهروزرسانی به نسخه سیستمعامل 1.0.4.2)
جهت اطلاع از روش کاهش مخاطرات آسیبپذیریهای مذکور و جزییات فنی آنها به پیوند زیر مراجعه نمایید:
منابع:
https://thehackernews.com/2021/09/critical-auth-bypass-bug-affect-netgear.html
https://gynvael.coldwind.pl/?id=741
https://gynvael.coldwind.pl/?id=740
https://kb.netgear.com/000063978/Security-Advisory-for-Multiple-Vulnerabilities-on-Some-Smart-Switches-PSV-2021-0140-PSV-2021-0144-PSV-2021-0145
- 42