FunJSQ İçeren Netgear Yönlendirici Modelleri Saldırganların Keyfi Kod Yürütmesine İzin Veriyor


Netgear Yönlendirici FunJSQ

Son zamanlarda Avrupa güvenlik ve uyumluluk değerlendirme şirketi Onekey tarafından, FunJSQ aracılığıyla kötü niyetli bir şekilde birden fazla Netgear yönlendirici modeline rastgele kod enjekte edilebileceği keşfedildi.

Çevrimiçi oyunları hızlandırmak için Xiamen Xunwang Network Technology, FunJSQ olarak bilinen bir üçüncü taraf modülü geliştirdi. Kısacası, FunJSQ bir üçüncü taraf oyun modülüdür.

Yönlendiricilerin yanı sıra, etkilenen bazı Orbi WiFi Sistemleri de vardır. WiFi parolanız bir saldırgan tarafından biliniyorsa veya yönlendiricinizin Ethernet kablosu bilgisayarınıza bağlıysa, bu güvenlik açığından yararlanılabilir.

Etkilenen Yönlendiriciler ve WiFi Sistemleri

DÖRT

Aşağıda, etkilenen tüm yönlendirici modellerinden ve WiFi sistemlerinden bahsettik. Sadece ilgili sabit bellenim sürümlerinden de bahsetmiş olsak bile: –

Yönlendiriciler:-

  • R6230, donanım yazılımı sürümü 1.1.0.112’de düzeltildi
  • R6260, donanım yazılımı sürümü 1.1.0.88’de düzeltildi
  • R7000, yazılım sürümü 1.0.11.134’te düzeltildi
  • R8900, donanım yazılımı sürümü 1.0.5.42’de düzeltildi
  • Donanım yazılımı sürümü 1.0.5.42’de R9000 düzeltildi
  • RAX120, donanım yazılımı sürümü 1.2.8.40’ta düzeltildi
  • RAX120v2, donanım yazılımı sürümü 1.2.8.40’ta düzeltildi
  • XR300, donanım yazılımı sürümü 1.0.3.72’de düzeltildi

Orbi WiFi Sistemleri

  • RBR20, 2.7.2.26 donanım yazılımı sürümünde düzeltildi
  • Donanım yazılımı sürümü 2.7.4.26’da RBR50 düzeltildi
  • RBS20, 2.7.2.26 donanım yazılımı sürümünde düzeltildi
  • Donanım yazılımı sürümü 2.7.4.26’da RBS50 düzeltildi

Haziran ayında güvenlik açıklarından haberdar edildikten sonra, bu ay savunmasız cihazlar için Netgear tarafından ilk yama seti yayınlandı.

Yasadışı Eylemler

FunJSQ oyun modülünün güvenli bir güncelleme süreci yoktur. Sunucudan FunJSQ modülüne gönderilen güncelleme paketleri sadece yüzeysel olarak kontrol edilir.

Cihazdaki paketleri imzasız olduklarından doğrulamak için bir karma sağlama toplamı kullanılır.

Bir saldırganın, güvenli olmayan bir iletişim kanalından yararlanmak için gerçekleştirebileceği bir dizi eylem vardır, örneğin:-

  • Sunucudan döndürülen veriler tahrif edilebilir.
  • Bir paket, içeriğinden yükseltilmiş ayrıcalıklarla çıkarılabilir ve kök klasöre yerleştirilebilir.
  • Güncelleme paketinin kontrolünü ele alarak cihazdaki herhangi bir şeyin üzerine yazmak mümkündür.

Bu faktörlerin bir araya getirilmesinin bir sonucu olarak WAN arayüzünden rastgele kod yürütülmesi potansiyeli vardır.

CVE-2022-40620, sürümde tanıtılan güvenli olmayan bir güncelleme mekanizmasıyla ilgili soruna atanmıştır. CVE-2022-40619, kimliği doğrulanmamış komut enjeksiyonlarıyla ilgili kusura atanan CVE ID numarasıydı.

En Son Ürün Yazılımını İndirin

  • Başlamak için NETGEAR Destek sayfasını ziyaret etmeniz gerekecek.
  • Arama kutusuna model numaranızı girmeniz gerekecektir.
  • Açılır menü göründüğünde, aradığınız modeli buradan seçebilirsiniz.
  • Bundan sonra, İndirilenler sekmesine tıklayın.
  • İlk indirmenizin başlığı, Güncel Sürümler altındaki ürün yazılımı sürümüyle başlıyorsa, onu seçin.
  • Yapmanız gereken bir sonraki şey, Sürüm Notları düğmesini tıklamaktır.
  • Yeni bellenimi indirme ve yükleme talimatları için lütfen bellenim sürüm notlarına bakın.

Netgear’ın bu güvenlik açığı için henüz bir geçici çözüm açıklamadığını belirtmek gerekir. NETGEAR’ın bunu yapmanızı şiddetle tavsiye etmesi nedeniyle, NETGEAR’ın en son üretici yazılımı mümkün olan en kısa sürede indirilmelidir.

Ücretsiz Yazılım Yazılımını İndirin – Güvenli Web Filtreleme – E-kitap



Source link