
Redazione RHC : 17 Settembre 2021 09:11
Un ricercatore polacco sulla sicurezza informatica che utilizza l’alias Gynvael Coldwind ha rilasciato nuovi dettagli su una vulnerabilità critica recentemente risolta negli smart switch Netgear. Il problema potrebbe essere sfruttato da un utente malintenzionato per eseguire codice dannoso e ottenere il controllo sui dispositivi vulnerabili.
La vulnerabilità, denominata Seventh Inferno, ha ottenuto un punteggio di 9,8 su un massimo di 10 sulla scala CVSS ed è una delle tre criticità riscontrate dall’esperto polacco.
Ricordiamo che in precedenza il ricercatore ha pubblicato i dettagli tecnici (oltre ai codici PoC) dei problemi di Demon’s Cries e Draconian Fear.
L’uso riuscito di Demon’s Cries e Draconian Fear potrebbe fornire a un utente malintenzionato la possibilità di modificare la password dell’amministratore senza conoscere effettivamente la password precedente o di intercettare le informazioni di avvio della sessione, con conseguente compromissione completa del dispositivo.
Seventh è correlato a un errore di iniezione di nuova riga nel campo della password durante l’autenticazione dell’interfaccia web, che consente a un utente malintenzionato di creare file di sessione e combinarli con un Denial of Service (DoS) al riavvio e iniezione di shell dopo l’autenticazione per eseguire qualsiasi codice con i privilegi di superutente.
DoS on reboot è un metodo progettato per riavviare lo switch utilizzando una nuova riga in tre diverse configurazioni del kernel (“/proc/sys/vm/panic_on_oom”, “/proc/sys/kernel/panic” e ” / proc / sys / kernel / panic_on_oops “) in modo tale che il dispositivo sia costretto a spegnersi e a riavviarsi a causa di un kernel panic quando tutta la RAM disponibile viene consumata durante il download di un file di grandi dimensioni su HTTP.
Le vulnerabilità interessano i seguenti modelli di dispositivi:
Redazione
La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...

La saga sulla sicurezza dei componenti di React Server continua questa settimana. Successivamente alla correzione di una vulnerabilità critica relativa all’esecuzione di codice remoto (RCE) che ha ...

Un nuovo allarme arriva dal sottobosco del cybercrime arriva poche ore fa. A segnalarlo l’azienda ParagonSec, società specializzata nel monitoraggio delle attività delle cyber gang e dei marketpla...

Cisco Talos ha identificato una nuova campagna ransomware chiamata DeadLock: gli aggressori sfruttano un driver antivirus Baidu vulnerabile (CVE-2024-51324) per disabilitare i sistemi EDR tramite la t...

Quanto avevamo scritto nell’articolo “Codice Patriottico: da DDoSia e NoName057(16) al CISM, l’algoritmo che plasma la gioventù per Putin” su Red Hot Cyber il 23 luglio scorso trova oggi pien...