넷기어 보안 문제로 10,000 개의 라우터가 비밀번호 도용에 노출됨

비디오: PSY - GANGNAM STYLE (ê°-ë-¨ì-¤í--ì-¼) M_V ( chipmunks Version) 2024

비디오: PSY - GANGNAM STYLE (ê°-ë-¨ì-¤í--ì-¼) M_V ( chipmunks Version) 2024
Anonim

이제 보안 회사 인 Trustwave가 최소 10, 000 개의 라우터가 비밀번호 하이재킹에 노출되는 새로운 취약점을 발견 한 후 Netgear 라우터의 펌웨어를 심각하게 업데이트 할 때가되었습니다. 31 개의 넷기어 라우터 모델의 결함으로 인해 장치의 웹 GUI 암호가 사이버 공격자에게 노출됩니다.

보안 문제는 지난해 12 월 발견 된 이전 펌웨어의 취약점으로 인해 발생했습니다.이 문제는 오래된 펌웨어 문제로 인해 발생했습니다. Netgear는 작년 말 패치를 릴리스하고 수정했습니다.

그러나 새로운 취약점으로 인해 특정 넷기어 라우터의 관리자 비밀번호가 해커에 취약합니다. Trustwave는 2016 년 4 월 이후 여러 보안 취약점이 Netgear 라우터를 대상으로하고 있음을 밝힙니다. Netgear에이 문제를 경고하는 많은 사례에도 불구하고 Trustwave는 회사로부터 응답을받지 못했습니다. 그럼에도 불구하고 넷기어는 결함을 해결하기 위해 보안 게시판을 발표했습니다.

Trustwave의 연구원 인 Simon Kenin은 블로그 게시물에서이 결함을 설명했습니다.

몇 번의 시도와 오류로 문제를 재현하려고 시도한 후 passwordrecovered.cgi를 처음 호출하면 매개 변수에 관계없이 자격 증명이 제공됩니다. 이것은 다른 곳에서는 보지 못한 완전히 새로운 버그입니다. 다른 넷기어 모델에서 두 버그를 테스트했을 때, 두 번째 버그는 훨씬 더 광범위한 모델에서 작동한다는 것을 알았습니다.

Kenin은이 두 가지 취약점을 활성화하려면 라우터에 대한 물리적 또는 원격 액세스가 필요하다고 언급했습니다.

원격 관리가 인터넷을 향하도록 설정된 경우 원격 공격자가이 취약점을 사용할 수 있습니다. 기본적으로이 기능은 켜져 있지 않습니다. 그러나 취약한 라우터가있는 네트워크에 물리적으로 액세스 할 수있는 사람이라면 누구나 로컬에서 악용 할 수 있습니다. 여기에는 취약한 장비를 사용하는 카페 및 도서관과 같은 공공 와이파이 공간이 포함됩니다.

Trustwave는 버그가 수십만 개의 Netgear 장치에 영향을 줄 수 있다고 추정합니다. 이 회사는 이제 Netgear 라우터 사용자에게이 기술 자료 문서에서 장치의 취약성 테스트 지침을 확인하도록 촉구합니다. 이 가이드는 취약한 라우터에 패치 펌웨어를 적용하는 방법에 대한 지침도 제공합니다.

넷기어 보안 문제로 10,000 개의 라우터가 비밀번호 도용에 노출됨