Chyby v routeru Netgear WNR614 umožňují převzetí zařízení, oprava není k dispozici
Výzkumníci našli půl tuctu zranitelností různé závažnosti, které ovlivňují Netgear WNR614 N300, cenově výhodný router, který se ukázal jako oblíbený mezi domácími uživateli a malými firmami.
Výzkumníci našli půl tuctu zranitelností různé závažnosti, které ovlivňují Netgear WNR614 N300, cenově výhodný router, který se ukázal jako oblíbený mezi domácími uživateli a malými firmami.
Zařízení dosáhlo konce životnosti (EoL) a společnost Netgear jej již nepodporuje, ale díky své spolehlivosti, snadnému použití a výkonu je stále přítomno v mnoha prostředích.
Výzkumníci společnosti RedFox Security objevili v routeru šest zranitelností, které sahají od obcházení ověřování a slabých zásad pro zadávání hesel až po ukládání hesel v plaintextu a odhalení PIN kódu WPS (Wi-Fi Protected Setup).
CVE-2024-36787: umožňuje útočníkovi obejít ověřování a získat přístup k rozhraní pro správu. Chyba umožňuje neoprávněný přístup k nastavení routeru, což představuje vážnou hrozbu pro zabezpečení sítě a citlivá uživatelská data.
CVE-2024-36788: router má nesprávně nastavený příznak HTTPOnly pro soubory cookie. Útočník může tuto zranitelnost využít k zachycení a získání přístupu k citlivé komunikaci mezi routerem a zařízeními, která se k němu připojují.
CVE-2024-36790: router ukládá přihlašovací údaje v plaintextu, což útočníkovi usnadňuje získání neoprávněného přístupu, manipulaci s routerem a odhalení citlivých dat.
CVE-2024-36792: implementace funkce WPS Wi-Fi umožňuje útočníkům získat přístup k PIN kódu routeru.
Vzhledem k tomu, že router dosáhl úrovně EoL, neočekává se, že by společnost Netgear vydala aktualizace zabezpečení pro tyto zranitelnosti. Uživatelé, kteří se stále spoléhají na Netgear WNR614, by měli zvážit jeho výměnu za model, který je výrobcem aktivně podporován a poskytuje lepší zabezpečení.