Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
UtiliaCS 320x100
Netgear corregge la RCE rilevata sul servizio Parental Control Circle dei suoi router.

Netgear corregge la RCE rilevata sul servizio Parental Control Circle dei suoi router.

25 Settembre 2021 21:12

Gli ingegneri Netgear hanno eliminato la vulnerabilità RCE CVE-2021-40847 (con 8,1 di severity CVSS), scoperta nel servizio Parental Control Circle, che funziona con diritti di root su quasi dieci modelli di router, progettati per piccoli uffici e uffici domestici ( SOHO).

Il problema è stato scoperto dagli specialisti dell’azienda GRIMM. Essi spiegano che semplicemente disattivando Circle non risolverà il problema, dal momento che la vulnerabilità è legata al demone di aggiornamento del servizio, che è abilitata di default, e può essere utilizzato anche se il router è disattivato.

“Il processo di aggiornamento del servizio Circle Parental Control su vari router Netgear consente a un utente malintenzionato di eseguire un attacco RCE rooted attraverso un attacco Man-in-the-Middle”

hanno affermato gli esperti.

Per sfruttare con successo questa vulnerabilità, un utente malintenzionato deve modificare o intercettare il traffico di rete mentre si trova sulla stessa rete della vittima.

Il fatto è che Netgear fornisce aggiornamenti in forma non firmata e non crittografata (tramite HTTP), un utente malintenzionato in grado di organizzare un attacco MitM può rispondere alle richieste di aggiornamento trasferendo un file dannoso sul dispositivo, che alla fine consente all’aggressore di sovrascrivere l’eseguibile sul router.

Ottenendo l’accesso root, l’attaccante sarà in grado di controllare completamente tutto il traffico di rete che passa attraverso il router compromesso.

Netgear segnala che i seguenti dispositivi sono stati interessati e dovrebbero essere aggiornati il ​​prima possibile:

  • R6400v2 (risolto nel firmware 1.0.4.120);
  • R6700 (fisso nel firmware 1.0.2.26);
  • R6700v3 (fisso nel firmware 1.0.4.120);
  • R6900 (fisso nel firmware 1.0.2.26);
  • R6900P (fisso nel firmware 3.3.142_HOTFIX);
  • R7000 (fisso nel firmware 1.0.11.128);
  • R7000P (fisso nel firmware 1.3.3.142_HOTFIX);
  • R7850 (fisso nel firmware 1.0.5.76);
  • R7900 (fisso nel firmware 1.0.4.46);
  • R8000 (fisso nel firmware 1.0.4.76);
  • RS400 (fisso nel firmware 1.5.1.80).

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCybercrime
ShinyHunters attacca Resecurity, ma era una HoneyPot creata ad arte per prenderli
Redazione RHC - 04/01/2026

Il gruppo, che si fa chiamare Scattered Lapsus$ Hunters, afferma di aver compromesso Resecurity come risposta diretta alle attività di analisi e di studio condotte nei suoi confronti, in particolare attraverso tecniche di ingegneria sociale.…

Immagine del sitoCybercrime
7 anni di inganni e 9 milioni di dispositivi infettati. Il più grande attacco ai browser mai visto
Redazione RHC - 04/01/2026

Un gruppo di hacker che opera sotto il nome di DarkSpectre ha infettato sistematicamente i computer degli utenti dei browser Chrome, Edge e Firefox nel corso di sette anni. Secondo Koi Security , hanno preso…

Immagine del sitoCybercrime
Dati sensibili delle reti elettriche USA in vendita sul dark web: 6,5 Bitcoin il loro prezzo
Redazione RHC - 04/01/2026

Un aggressore sconosciuto afferma di aver hackerato Pickett and Associates (Pickett USA), uno studio di ingegneria con sede in Florida, e ora sta vendendo un’ampia quantità di dati ingegneristici relativi a progetti gestiti da importanti…

Immagine del sitoCultura
Buon compleanno Bitcoin! 3 gennaio 2009: il giorno in cui un blocco ha cambiato il mondo
Massimiliano Brolli - 03/01/2026

La vera identità del creatore di Bitcoin è uno dei più grandi misteri del mondo tecnologico. Nel corso degli anni sono emerse molte teorie su chi sia veramente Satoshi Nakamoto, che spaziano tra un viaggiatore…

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…