NetGear发布安全公告提醒用户修补关键WiFi路由器漏洞
Netgear修复了两个关键漏洞(PSV-2023-0039和PSV-2021-0117),影响多个WiFi路由器模型。这些漏洞允许未经验证的攻击者进行远程代码执行和身份验证,在低复杂性攻击中无需用户交互。公司敦促用户尽快更新固件以防止潜在风险。 2025-2-12 04:1:0 Author: www.4hou.com(查看原文) 阅读量:12 收藏

胡金鱼 漏洞 刚刚发布

1522

收藏

导语:未经验证的威胁分子可以利用它们进行远程代码执行(以PSV-2023-0039的内部跟踪)和身份验证(PSV-2021-0117)在不需要用户交互的低复杂性攻击中。

Netgear修复了两个影响多个WiFi路由器模型的关键漏洞,并敦促客户尽快将其设备更新为最新的固件。安全漏洞会影响多个WiFi 6接入点(WAX206,WAX214V2和WAX220)和Nighthawk Pro游戏路由器模型(XR1000,XR1000V2,XR500)。

尽管没有更多有关这两个漏洞的详细信息,但可以确定的是未经验证的威胁分子可以利用它们进行远程代码执行(以PSV-2023-0039的内部跟踪)和身份验证(PSV-2021-0117)在不需要用户交互的低复杂性攻击中。

该公司在周末发布的报告中说道:“ Netgear强烈建议相关用户尽快下载最新的固件。”下表列出了所有弱势路由器模型和带有安全补丁的固件版本。

图片1.png

要下载并安装用于NetGear路由器的最新固件,用户必须通过以下步骤:

1.访问Netgear支持。

2.在搜索框中键入您的型号,然后在出现后立即从下拉菜单中选择您的型号。

3.如果您看不到下拉菜单,请确保正确输入型号或选择产品类别以浏览产品型号。

4.点击下载。

5.在当前版本下,选择第一个下载其标题以固件版本开头。

6.点击发行说明。

7.按照发行说明中的说明下载并安装新的固件。

该公司随后表示如果用户没有完成所有建议的步骤,则未经验证的RCE脆弱性仍然存在,Netgear对任何后果概不负责。

去年7月,NetGear还提醒客户立即更新到最新的固件,以进行补丁存储的跨站点脚本(XSS)和身份验证旁路漏洞,影响了几种WiFi 6路由器模型。

一个月前,安全研究人员在Netgear WNR614 N300中揭示了六个不同严重程度的漏洞,这是一条在房屋用户和小型企业中流行的路由器。

文章翻译自:https://www.bleepingcomputer.com/news/security/netgear-warns-users-to-patch-critical-wifi-router-vulnerabilities/如若转载,请注明原文地址

  • 分享至

取消 嘶吼

感谢您的支持,我会继续努力的!

扫码支持

打开微信扫一扫后点击右上角即可分享哟


文章来源: https://www.4hou.com/posts/GAA5
如有侵权请联系:admin#unsafe.sh