
Luca Galuppi : 5 Febbraio 2025 11:11
Nel mondo della cybersecurity, le vulnerabilità zero-day e i problemi di sicurezza nei dispositivi di rete sono una costante minaccia. E questa volta, a finire sotto i riflettori è Netgear, che ha appena rilasciato aggiornamenti critici per i suoi router WiFi, risolvendo due vulnerabilità estremamente pericolose.
L’azienda statunitense ha confermato che i difetti di sicurezza colpiscono diversi modelli di access point WiFi 6 (WAX206, WAX214v2, WAX220) e router della linea Nighthawk Pro Gaming (XR1000, XR1000v2, XR500). Se sfruttate, queste falle consentirebbero a un attaccante remoto non autenticato di eseguire codice arbitrario (RCE) e di bypassare l’autenticazione, il tutto con attacchi a bassa complessità e senza alcuna interazione da parte dell’utente!
Netgear ha assegnato ai problemi i codici PSV-2023-0039 (Remote Code Execution) e PSV-2024-0117 (Authentication Bypass), evidenziando la gravità della situazione. Tuttavia, non sono stati resi noti ulteriori dettagli tecnici, probabilmente per evitare che i criminali informatici possano sfruttare queste falle prima che gli utenti abbiano avuto il tempo di aggiornare i propri dispositivi.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
L’azienda ha pubblicato un avviso nel weekend, esortando tutti gli utenti a installare le patch senza indugi: “NETGEAR consiglia vivamente di scaricare l’ultimo firmware il prima possibile”. Un avvertimento che non va preso alla leggera!
Ecco l’elenco dei dispositivi affetti e delle versioni firmware che correggono le vulnerabilità:
| Router Netgear Vulnerabile | Versione Firmware Patchata |
|---|---|
| XR1000 | 1.0.0.74 |
| XR1000v2 | 1.1.0.22 |
| XR500 | 2.3.2.134 |
| WAX206 | 1.0.5.3 |
| WAX220 | 1.0.5.3 |
| WAX214v2 | 1.0.2.5 |
L’aggiornamento del firmware è un’operazione che ogni utente deve effettuare immediatamente per evitare di essere esposto a minacce. Per farlo:
Netgear avverte: “La vulnerabilità RCE non autenticata persiste se non vengono completati tutti i passaggi consigliati.” In altre parole, chi non aggiorna il firmware è di fatto un bersaglio aperto per gli attacchi informatici.
Non si tratta della prima problematica di sicurezza che coinvolge Netgear. Già a luglio 2024, l’azienda aveva esortato gli utenti ad aggiornare il firmware per mitigare vulnerabilità di tipo cross-site scripting (XSS) e bypass dell’autenticazione in diversi router WiFi 6. E a giugno, erano emerse sei falle critiche nel modello WNR614 N300, molto diffuso tra utenti domestici e piccole imprese.
Le vulnerabilità nei router non sono mai da sottovalutare: un dispositivo compromesso diventa una porta d’accesso per gli attaccanti, mettendo a rischio dati sensibili e dispositivi connessi alla rete. Se avete uno dei modelli coinvolti, non rimandate! Aggiornate subito il firmware.
Luca Galuppi
Cloudflare ha registrato un’interruzione significativa nella mattina del 5 dicembre 2025, quando alle 08:47 UTC una parte della propria infrastruttura ha iniziato a generare errori interni. L’inci...

Una campagna sempre più aggressiva, che punta direttamente alle infrastrutture di accesso remoto, ha spinto gli autori delle minacce a tentare di sfruttare attivamente le vulnerabilità dei portali V...

Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...