Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Scoperte 6 Vulnerabilità Critiche nei Router Netgear WNR614 N300: Cosa Fare Subito

Redazione RHC : 20 Giugno 2024 07:32

I ricercatori hanno scoperto sei vulnerabilità nel router economico Netgear WNR614 N300, popolare sia tra gli utenti privati e delle piccole imprese. Purtroppo il supporto per questi dispositivi è già stato interrotto e non sono previste patch.

I ricercatori di RedFox Security riferiscono che i bug riscontrati vanno dal bypass dell’autenticazione e politiche di password deboli all’archiviazione di password in chiaro e alla divulgazione del PIN Wi-Fi Protected Setup (WPS).

  • CVE-2024-36787 : consente a un utente malintenzionato di ignorare l’autenticazione e ottenere l’accesso all’interfaccia amministrativa. In effetti, questo problema consente l’accesso non autorizzato alle impostazioni del router.
  • CVE-2024-36788 : il flag HTTPOnly per i cookie non è impostato correttamente sui dispositivi. Un utente malintenzionato può utilizzare questo bug per intercettare e ottenere l’accesso ai messaggi riservati scambiati tra il router e i dispositivi ad esso collegati.
  • CVE-2024-36789 : consente agli aggressori di creare password che non soddisfano gli standard di sicurezza e persino di utilizzare un solo carattere come password per l’account amministratore.
  • CVE-2024-36790 : il router memorizza le credenziali in testo non crittografato, che consente l’accesso non autorizzato, il controllo del dispositivo ed espone anche dati sensibili.
  • CVE-2024-36792 : L’implementazione WPS consente l’accesso al codice PIN del router. Ciò rende i dispositivi potenzialmente vulnerabili agli accessi non autorizzati.
  • CVE-2024-36795 : i privilegi non sicuri consentiranno agli aggressori di accedere a URL e directory codificati nel firmware del router, aumentando il rischio di accesso alla rete non autorizzato.
Dati dell’amministratore in testo non crittografato

Poiché il supporto per i router Netgear WNR614 N300 è già terminato, è improbabile che Netgear rilasci patch per questi problemi.


Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


I ricercatori consigliano vivamente ai proprietari dei dispositivi interessati di sostituirli con nuovi modelli supportati il ​​prima possibile. Se per qualche motivo ciò non è possibile, si consiglia di adottare le seguenti misure protettive:

  • disabilitare le funzionalità di gestione remota per ridurre il rischio di accesso non autorizzato;
  • utilizzare password complesse e lunghe e cambiarle regolarmente;
  • Separare il router dai sistemi critici della rete per limitare l’impatto di un potenziale attacco;
  • Assicurati che il tuo router utilizzi HTTPS e utilizza le impostazioni del browser che forzano tutte le connessioni a utilizzare HTTPS.
  • disabilitare il WPS in modo che gli aggressori non possano utilizzare questa funzione e ottenere un accesso non autorizzato al router;
  • passare a WPA3, che migliora la sicurezza rispetto ai protocolli precedenti;
  • limitare l’accesso all’interfaccia amministrativa del router.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Da AI white ad AI black il passo è breve. Nuovi strumenti per Script Kiddies bussano alle porte

I ricercatori di Okta  hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...

Se è gratuito, il prodotto sei tu. Google paga 314 milioni di dollari per violazione dei dati agli utenti Android

Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...

CTF di RHC 2025. Ingegneria sociale in gioco: scopri la quarta “flag” non risolta

La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...

Linux Pwned! Privilege Escalation su SUDO in 5 secondi. HackerHood testa l’exploit CVE-2025-32463

Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...

Hackers nordcoreani a libro paga. Come le aziende hanno pagato stipendi a specialisti IT nordcoreani

Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...