[ad_1]
NETGEAR a publié des correctifs pour remédier à de graves vulnérabilités dans ses commutateurs intelligents de qualité professionnelle qui pourraient conduire à une prise de contrôle complète des appareils.
Dans un avis publié vendredi, juste avant le week-end de la fête du Travail aux États-Unis, NETGEAR a déclaré que les défauts affectaient vingt modèles d’appareils, mais s’est abstenu de partager des détails techniques sur les problèmes résolus. Aucun identifiant CVE n’a été émis pour aucune des vulnérabilités.
Lundi, cependant, le chercheur en sécurité Gynvael Coldwind, qui a identifié et signalé les bogues, a publié des informations sur deux des failles, qui pourraient toutes deux fournir à un attaquant un accès administrateur à un appareil vulnérable.
Le premier des défauts, que Coldwind appelle Demon’s Cries, est un contournement d’authentification qui pourrait amener un attaquant à modifier divers paramètres sur l’appareil – y compris le mot de passe administrateur -, pour le compromettre complètement.
Cependant, pour que la vulnérabilité fonctionne, le centre de contrôle intelligent NETGEAR (contrôle SCC) doit être activé manuellement – la fonctionnalité est désactivée par défaut.
Le chercheur explique que, lorsqu’il est activé, le démon sccd permet divers changements de configuration. Sur certains appareils, cependant, une exigence d’authentification sur les commandes « set » n’est pas appliquée, ce qui signifie qu’un attaquant pourrait modifier le mot de passe administrateur sur l’appareil sans connaître le mot de passe précédent.
Coldwind évalue la vulnérabilité avec un score CVSS de 9,8, soulignant qu’elle a un indice de gravité critique. NETGEAR, d’autre part, indique que le bogue a un score CVSS de 8,8, avec un indice de gravité élevé.
La deuxième vulnérabilité, que le chercheur appelle la peur draconienne, pourrait permettre à un attaquant de détourner les informations d’amorçage de session d’un administrateur et d’obtenir un accès administrateur complet.
Pour une exploitation réussie, l’attaquant doit avoir la même IP que l’administrateur se connectant au…
Voir la source de cette publication
[ad_2]