Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Feb 03, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
L’epopea delle falle di sicurezza nei router sembra non avere mai fine. Protagonista ancora una volta Netgear, finita nell’occhio del ciclone già nel dicembre scorso per un problema simile.
In questo caso la falla, rilevata da Simon Kenin di Trustwave, consente di ottenere le credenziali per accedere come amministratori all’interfaccia grafica di controllo del router e modificarne le impostazioni a proprio piacimento.
Il ricercatore, che ha pubblicato un report con tutti i dettagli della vulnerabilità, ha scoperto che il suo router Netgear era vulnerabile a una falla di sicurezza nel web server simile a due bug individuati in altri modelli dello stesso produttore nel 2014.
Dopo un po’ di esperimenti, però, Kenin si è reso conto che è possibile accedere al sistema di amministrazione dei router Netgear in maniera ancora più semplice rispetto a quella descritta nei vecchi report del 2014 e, soprattutto, che la tecnica funzionava con un gran numero di modelli.
In pratica, la tecnica messa a punto dal ricercatore consentirebbe di assumere il completo controllo del router. L’attacco è possibile in due scenari: il primo è quello in cui l’attaccante abbia accesso alla rete locale (per esempio attraverso Wi-Fi) a cui è collegato il router. Nel caso in cui sul dispositivo sia attivata la funzione di gestione remota, però, l’attacco è possibile anche dall’esterno.
Per fortuna nella configurazione predefinita la funzione di gestione remota dei router è disattivata.
Stando a quanto riportato nel suo blog, Kenin ha segnalato il problema a Netgear nell’aprile del 2016 e l’azienda ha avviato le procedure per mettere a punto gli aggiornamenti sui modelli vulnerabili. Secondo il ricercatore di Trustwave, però, il problema non è del tutto risolto.
In particolare In seguito alla segnalazione di Kenin, l’azienda avrebbe rilasciato (a giugno) una prima tornata di aggiornamenti, aggiungendone poi altri con il passare del tempo. Il risultato, però, è che al momento disponibili i firmware aggiornati non sarebbero disponibili per tutti i prodotti vulnerabili.
Netgear, contatta da Securityinfo.it, ha commentato la vicenda confermando che gli aggiornamenti non sono disponibili per tutti i modelli.
Netgear è consapevole della vulnerabilità CVE 2017-5521 Questa notizia non è nuova o recente e l’azienda sta lavorando già da tempo con analisti esperti di sicurezza per valutarne la vulnerabilità. Netgear ha inoltre pubblicato sulla pagina del supporto tecnico un elenco di tutti i router affetti da vulnerabilità con i relativi firmware per la risoluzione.
Netgear ha rilasciato l’aggiornamento firmware per la maggior parte dei propri device e continua a lavorare per fornire delle versioni in grado di risolvere i problemi di vulnerabilità anche dei rimanenti prodotti, seppur si tratti di prodotti obsoleti ormai poco diffusi.
Netgear ha avvertito gli utenti della presenza di soluzioni per tutti i prodotti interessati contemporaneamente con l’uscita del primo lotto di aggiornamenti nel mese di giugno, in modo che nessun utente potesse essere soggetto a vulnerabilità in attesa di ulteriori correzioni.
Secondo l’azienda, inoltre, la vulnerabilità non comporterebbe seri rischi per la sicurezza dei sistemi collegati ai router affetti dal bug.
La vulnerabilità CVE 2017-5521 si verifica solo se l’hacker ha accesso alla rete interna, eventualità che richiede una vicinanza fisica e le password di accesso al sistema Wi-Fi, oppure può verificarsi quando la gestione remota è abilitata sul router. I nostri router escono dalla fabbrica con gestione remota disattivata di default e questa funzione può essere attivata solo attraverso le impostazioni avanzate, di conseguenza, a meno che non si sia volontariamente abilitata la gestione remota del router, non è necessaria alcuna ulteriore modifica.
Tutto vero, ma in determinate condizioni (per esempio nel caso di reti Wi-Fi aperte al pubblico) il problema rimane e la semplice pubblicazione degli aggiornamenti non è una garanzia del fatto che gli utenti procedano agli update.
La vicenda, in definitiva, è l’ennesima dimostrazione del fatto che i processi normalmente utilizzati per garantire la sicurezza dei dispositivi informatici sono tutt’altro che efficaci e che episodi come questi rischiano di lasciare esposti migliaia di dispositivi ad eventuali attacchi.
Lug 09, 2024 0
Gen 16, 2024 0
Nov 03, 2023 0
Apr 27, 2023 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...