Redazione RHC : 25 Settembre 2021 21:12
Gli ingegneri Netgear hanno eliminato la vulnerabilità RCE CVE-2021-40847 (con 8,1 di severity CVSS), scoperta nel servizio Parental Control Circle, che funziona con diritti di root su quasi dieci modelli di router, progettati per piccoli uffici e uffici domestici ( SOHO).
NIS2: diventa pronto alle nuove regole europeeLa Direttiva NIS2 cambia le regole della cybersecurity in Europa: nuovi obblighi, scadenze serrate e sanzioni pesanti per chi non si adegua. Essere pronti non è più un’opzione, è una necessità per ogni azienda e infrastruttura critica. Scopri come garantire la compliance e proteggere la tua organizzazione con l’Anteprima Gratuita del Corso NIS2, condotto dall’Avv. Andrea Capelli. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected] ![]() Supporta RHC attraverso:
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Il problema è stato scoperto dagli specialisti dell’azienda GRIMM. Essi spiegano che semplicemente disattivando Circle non risolverà il problema, dal momento che la vulnerabilità è legata al demone di aggiornamento del servizio, che è abilitata di default, e può essere utilizzato anche se il router è disattivato.
“Il processo di aggiornamento del servizio Circle Parental Control su vari router Netgear consente a un utente malintenzionato di eseguire un attacco RCE rooted attraverso un attacco Man-in-the-Middle”
hanno affermato gli esperti.
Per sfruttare con successo questa vulnerabilità, un utente malintenzionato deve modificare o intercettare il traffico di rete mentre si trova sulla stessa rete della vittima.
Il fatto è che Netgear fornisce aggiornamenti in forma non firmata e non crittografata (tramite HTTP), un utente malintenzionato in grado di organizzare un attacco MitM può rispondere alle richieste di aggiornamento trasferendo un file dannoso sul dispositivo, che alla fine consente all’aggressore di sovrascrivere l’eseguibile sul router.
Ottenendo l’accesso root, l’attaccante sarà in grado di controllare completamente tutto il traffico di rete che passa attraverso il router compromesso.
Netgear segnala che i seguenti dispositivi sono stati interessati e dovrebbero essere aggiornati il prima possibile:
La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...
A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente, in modo massivo e massiccio, quello che può essere definito il più grande leak mai subito dal Great Fir...
Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...
Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...
Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...