
Redazione RHC : 25 Settembre 2021 21:12
Gli ingegneri Netgear hanno eliminato la vulnerabilità RCE CVE-2021-40847 (con 8,1 di severity CVSS), scoperta nel servizio Parental Control Circle, che funziona con diritti di root su quasi dieci modelli di router, progettati per piccoli uffici e uffici domestici ( SOHO).
Il problema è stato scoperto dagli specialisti dell’azienda GRIMM. Essi spiegano che semplicemente disattivando Circle non risolverà il problema, dal momento che la vulnerabilità è legata al demone di aggiornamento del servizio, che è abilitata di default, e può essere utilizzato anche se il router è disattivato.
“Il processo di aggiornamento del servizio Circle Parental Control su vari router Netgear consente a un utente malintenzionato di eseguire un attacco RCE rooted attraverso un attacco Man-in-the-Middle”
hanno affermato gli esperti.
Per sfruttare con successo questa vulnerabilità, un utente malintenzionato deve modificare o intercettare il traffico di rete mentre si trova sulla stessa rete della vittima.
Il fatto è che Netgear fornisce aggiornamenti in forma non firmata e non crittografata (tramite HTTP), un utente malintenzionato in grado di organizzare un attacco MitM può rispondere alle richieste di aggiornamento trasferendo un file dannoso sul dispositivo, che alla fine consente all’aggressore di sovrascrivere l’eseguibile sul router.
Ottenendo l’accesso root, l’attaccante sarà in grado di controllare completamente tutto il traffico di rete che passa attraverso il router compromesso.
Netgear segnala che i seguenti dispositivi sono stati interessati e dovrebbero essere aggiornati il prima possibile:
Redazione
Il mondo della tecnologia quantistica ha compiuto un balzo in avanti impressionante: QuantWare ha presentato il primo processore al mondo da 10.000 qubit, 100 volte più di qualsiasi dispositivo esist...

Un aggiornamento urgente è stato pubblicato da Ivanti per la sua piattaforma Endpoint Manager (EPM), al fine di risolvere un insieme di vulnerabilità significative che potrebbero permettere agli agg...

A seguito della scoperta di exploit attivi, la Cybersecurity and Infrastructure Security Agency (CISA) ha inserito due vulnerabilità critiche al catalogo Known Exploited Vulnerabilities (KEV) dell’...

Una vulnerabilità zero-day nel driver Windows Cloud Files Mini Filter (cldflt.sys) è attualmente oggetto di sfruttamento attivo. Microsoft ha provveduto al rilascio di aggiornamenti di sicurezza urg...

Una vulnerabilità critica, monitorata con il codice CVE-2025-59719, riguarda le linee di prodotti FortiOS, FortiWeb, FortiProxy e FortiSwitchManager è stata segnalata da Fortinet tramite un avviso d...