
Gli ingegneri Netgear hanno eliminato la vulnerabilità RCE CVE-2021-40847 (con 8,1 di severity CVSS), scoperta nel servizio Parental Control Circle, che funziona con diritti di root su quasi dieci modelli di router, progettati per piccoli uffici e uffici domestici ( SOHO).
Il problema è stato scoperto dagli specialisti dell’azienda GRIMM. Essi spiegano che semplicemente disattivando Circle non risolverà il problema, dal momento che la vulnerabilità è legata al demone di aggiornamento del servizio, che è abilitata di default, e può essere utilizzato anche se il router è disattivato.
“Il processo di aggiornamento del servizio Circle Parental Control su vari router Netgear consente a un utente malintenzionato di eseguire un attacco RCE rooted attraverso un attacco Man-in-the-Middle”
hanno affermato gli esperti.
Per sfruttare con successo questa vulnerabilità, un utente malintenzionato deve modificare o intercettare il traffico di rete mentre si trova sulla stessa rete della vittima.
Il fatto è che Netgear fornisce aggiornamenti in forma non firmata e non crittografata (tramite HTTP), un utente malintenzionato in grado di organizzare un attacco MitM può rispondere alle richieste di aggiornamento trasferendo un file dannoso sul dispositivo, che alla fine consente all’aggressore di sovrascrivere l’eseguibile sul router.
Ottenendo l’accesso root, l’attaccante sarà in grado di controllare completamente tutto il traffico di rete che passa attraverso il router compromesso.
Netgear segnala che i seguenti dispositivi sono stati interessati e dovrebbero essere aggiornati il prima possibile:
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

VulnerabilitàUna vulnerabilità critica di esecuzione di codice remoto (RCE) zero-day, identificata come CVE-2026-20045, è stata scoperta da Cisco e risulta attivamente sfruttata in attacchi attivi. Cisco ha sollecitato l’applicazione immediata delle patch e il suo…
Cyber ItaliaC’è un equivoco comodo, in Italia: pensare che la cybersicurezza sia materia “da ministeri” o da grandi operatori strategici. È rassicurante. Ed è sbagliato. Nel disegno reale della connettività pubblica, gli enti locali non sono…
VulnerabilitàZoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…
Cyber ItaliaNel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…
Cyber ItaliaLa PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…