Ravie Lakshmanan

پنج نقص امنیتی در روترهای Netgear RAX30 فاش شده است که می توانند برای دور زدن احراز هویت و دستیابی به اجرای کد از راه دور، زنجیره شوند.
یوری کاتز، محقق امنیتی Claroty در گزارشی گفت: «سوءاستفادههای موفق میتوانند به مهاجمان اجازه دهند تا بر فعالیتهای اینترنتی کاربران نظارت کنند، اتصالات اینترنتی را ربوده و ترافیک را به وبسایتهای مخرب هدایت کنند یا بدافزار را به ترافیک شبکه تزریق کنند.»
علاوه بر این، یک عامل تهدید مجاور شبکه نیز میتواند از نقصها برای دسترسی و کنترل دستگاههای هوشمند شبکه مانند دوربینهای امنیتی، ترموستاتها، قفلهای هوشمند استفاده کند. تنظیمات روتر را دستکاری کنید و حتی از یک شبکه در معرض خطر برای حمله به دستگاه ها یا شبکه های دیگر استفاده کنید.
فهرست نقص هایی که در مسابقه هک Pwn2Own که در دسامبر ۲۰۲۲ در تورنتو برگزار شد نشان داده شد، به شرح زیر است:
CVE-2023-27357 (امتیاز CVSS: 6.5) - آسیب پذیری افشای اطلاعات احراز هویت وجود ندارد
CVE-2023-27367 (امتیاز CVSS: 8.0) - آسیب پذیری Command Injection Remote Code Execution
CVE-2023-27368 (امتیاز CVSS: 8.8) - آسیب پذیری دور زدن احراز هویت سرریز بافر مبتنی بر پشته
CVE-2023-27369 (امتیاز CVSS: 8.8) - آسیب پذیری دور زدن احراز هویت سرریز بافر مبتنی بر پشته
CVE-2023-27370 (امتیاز CVSS: 5.7) - آسیبپذیری افشای اطلاعات ذخیرهسازی متن پاکسازی پیکربندی دستگاه

یک زنجیره بهرهبرداری اثبات مفهوم (PoC) که توسط شرکت امنیت سایبری صنعتی نشان داده شده است، نشان میدهد که میتوان ایرادات را مشخص کرد - CVE-2023-27357، CVE-2023-27369، CVE-2023-27368، CVE-2023-2023-27 و CVE-2023-27367 (به ترتیب) -- برای استخراج شماره سریال دستگاه و در نهایت دسترسی ریشه به آن.
کاتز بیان کرد : «این پنج CVE را میتوان برای به خطر انداختن روترهای آسیبدیده RAX30 به هم متصل کرد، که شدیدترین آنها اجرای کد از راه دور پیش از احراز هویت را در دستگاه امکانپذیر میسازد».
به کاربران روترهای Netgear RAX30 توصیه میشود برای رفع نقصها و کاهش خطرات احتمالی، به نسخه سیستم عامل ۱.۰.۱۰.۹۴ که توسط شرکت شبکه در ۷ آوریل ۲۰۲۳ منتشر شد، بهروزرسانی کنند.
دیگر اخبار
با افزایش تنش ها، شرکت های وابسته چینی سیلیکون ولی در فناوری حساس فضایی سرمایه گذاری می کنند