嘶吼专业版 02月12日
NetGear发布安全公告提醒用户修补关键WiFi路由器漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

Netgear近日修复了多个WiFi路由器型号中存在的关键漏洞,并强烈建议用户尽快更新至最新固件版本。这些漏洞影响了包括WiFi 6接入点(WAX206, WAX214V2, WAX220)和Nighthawk Pro游戏路由器(XR1000, XR1000V2, XR500)等型号。未经身份验证的攻击者可能利用这些漏洞进行远程代码执行和身份验证绕过,攻击复杂度低,无需用户交互。用户可以通过Netgear支持页面下载并按照发行说明安装最新固件。若未完成所有步骤,RCE漏洞仍然存在,Netgear对此不承担责任。

⚠️Netgear修复了影响多个WiFi路由器型号的关键漏洞,包括WiFi 6接入点和Nighthawk Pro游戏路由器。

💻未经验证的威胁分子可以利用这些漏洞进行远程代码执行(RCE)和身份验证绕过,且攻击复杂度低,无需用户交互。

🛡️Netgear强烈建议用户尽快下载并安装最新的固件版本,并提供了详细的更新步骤,用户需访问Netgear支持页面,查找对应型号并按照说明进行操作。

🚨如果用户没有完成所有建议的步骤,未经验证的RCE脆弱性仍然存在,Netgear对任何后果概不负责。

Netgear修复了两个影响多个WiFi路由器模型的关键漏洞,并敦促客户尽快将其设备更新为最新的固件。安全漏洞会影响多个WiFi 6接入点(WAX206,WAX214V2和WAX220)和Nighthawk Pro游戏路由器模型(XR1000,XR1000V2,XR500)。

尽管没有更多有关这两个漏洞的详细信息,但可以确定的是未经验证的威胁分子可以利用它们进行远程代码执行(以PSV-2023-0039的内部跟踪)和身份验证(PSV-2021-0117)在不需要用户交互的低复杂性攻击中。

该公司在周末发布的报告中说道:“ Netgear强烈建议相关用户尽快下载最新的固件。”下表列出了所有弱势路由器模型和带有安全补丁的固件版本。

要下载并安装用于NetGear路由器的最新固件,用户必须通过以下步骤:

1.访问Netgear支持。

2.在搜索框中键入您的型号,然后在出现后立即从下拉菜单中选择您的型号。

3.如果您看不到下拉菜单,请确保正确输入型号或选择产品类别以浏览产品型号。

4.点击下载。

5.在当前版本下,选择第一个下载其标题以固件版本开头。

6.点击发行说明。

7.按照发行说明中的说明下载并安装新的固件。

该公司随后表示如果用户没有完成所有建议的步骤,则未经验证的RCE脆弱性仍然存在,Netgear对任何后果概不负责。

去年7月,NetGear还提醒客户立即更新到最新的固件,以进行补丁存储的跨站点脚本(XSS)和身份验证旁路漏洞,影响了几种WiFi 6路由器模型。

一个月前,安全研究人员在Netgear WNR614 N300中揭示了六个不同严重程度的漏洞,这是一条在房屋用户和小型企业中流行的路由器。

参考及来源:https://www.bleepingcomputer.com/news/security/netgear-warns-users-to-patch-critical-wifi-router-vulnerabilities/

?发表于:中国 北京

?️ 阅读原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

Netgear WiFi路由器 安全漏洞 固件更新
相关文章