Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Компания Netgear обнаружила две уязвимости, затрагивающие точки доступа Wi‑Fi и маршрутизаторы, и выпустила новое обновление прошивки для их устранения. Компания призывает пользователей как можно скорее установить это обновление.
Netgear подтвердил, что недавно были устранены несколько критических уязвимостей, затрагивающих множество точек доступа и маршрутизаторов. Поскольку эти ошибки могут быть использованы для атак, не требующих взаимодействия с пользователем, и могут привести к удалённому выполнению кода (RCE), компания настоятельно рекомендует пользователям немедленно применить выпущенные исправления.
В уведомлении о безопасности от Netgear упоминаются две уязвимости с внутренними идентификаторами PSV-2023-0039 (ошибка удалённого выполнения кода) и PSV-2021-0017 (ошибка обхода аутентификации). Эти уязвимости затрагивают следующие точки доступа Wi‑Fi 6 и маршрутизаторы Nighthawk Pro Gaming: XR1000, XR1000v2, XR500, WAX206, WAX220 и WAX214v2.
Компания Netgear настоятельно рекомендует пользователям как можно скорее скачать последнюю версию обновления прошивки. В уведомлении о безопасности компания также предоставила пошаговое руководство по загрузке и установке обновленной прошивки на маршрутизаторах Netgear.
«За любые последствия, которых можно было бы избежать, если бы следовали рекомендациям, изложенным в этом уведомлении, NETGEAR ответственности не несет», — предупредила компания.
Интернет-маршрутизаторы и точки доступа Wi‑Fi являются одними из наиболее часто атакуемых устройств, поскольку они служат в качестве шлюза между локальной сетью и Интернетом. Эти устройства часто считаются «легкой добычей» для кибератак, поскольку многие из них по умолчанию имеют слабые учетные данные, устаревшую прошивку или небезопасные настройки.
Во многих случаях пользователи продолжают использовать устройства, срок поддержки которых истек, что приводит к снижению уровня безопасности и увеличивает риск эксплуатации известных уязвимостей. Злоумышленники могут использовать взломанные маршрутизаторы для создания ботнетов, атак типа «человек посередине» (MITM), изменения записей DNS или перехвата данных.
Поскольку маршрутизаторы работают круглосуточно и контролируют сетевой трафик, если злоумышленникам удастся получить к ним доступ, они смогут перенаправлять пользователей на вредоносные сайты, похищать учетные данные или распространять вредоносное ПО по сети.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...