Netgear призывает скорее установить патчи для дыр в Wi-Fi-роутерах

Netgear призывает скорее установить патчи для дыр в Wi-Fi-роутерах

Netgear пропатчила несколько опасных уязвимостей, затрагивающих ряд моделей маршрутизаторов Wi-Fi. Пользователям рекомендуют как можно скорее установить вышедшие патчи, обновив прошивку до последней версии.

Среди затронутых моделей — Wireless AC NighthawkWireless AX Nighthawk (WiFi 6) и Wireless AC. Netgear пока не раскрывает уязвимые компоненты и степень опасности, однако в компании отметили, что проблема кроется в переполнении буфера.

Эксплуатация такого рода багов, как правило, приводит к DoS и даже выполнению вредоносного кода. Подобную атаку злоумышленники могут провести без взаимодействия с целевым пользователем или дополнительных прав в системе.

Список дырявых роутеров и пропатченных версий  прошивки приводим в таблице ниже:

Уязвимая модель роутера Netgear Пропатченная версия прошивки
RAX40 Firmware version 1.0.2.60
RAX35 Firmware version 1.0.2.60
R6400v2 Firmware version 1.0.4.122
R6700v3 Firmware version 1.0.4.122
R6900P Firmware version 1.3.3.152
R7000P Firmware version 1.3.3.152
R7000P Firmware version 1.0.11.136
R7960P Firmware version 1.4.4.94
R8000P Firmware version 1.4.4.94

 

В официальном уведомлении Netgear сняла с себя любую ответственность в том случае, если пользователь не установил патчи.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Google закрыла в Chrome две 0-day, показанные на Pwn2Own 2024

Google оперативно устранила в Chrome две уязвимости нулевого дня (0-day), которые исследователи показали в ходе соревнования Pwn2Own 2024. Помимо этого, разработчики закрыли ещё пять дыр в браузере.

Одна из 0-day получила идентификатор CVE-2024-2887 и высокую степень риска. Класс этой бреши — несоответствие используемых типов данных (type confusion) в стандарте WebAssembly (Wasm).

На эту уязвимость указал Манфред Пол в первый день состязания Pwn2Own 2024, проходившего в Ванкувере. Эксперт также «пробил» и другие браузеры: Safari и Edge.

Вторую 0-day нашли исследователи из KAIST Hacking Lab. Её отслеживают под идентификатором CVE-2024-2886 (ошибка использования динамической памяти — use-after-free). Брешь затрагивает API WebCodecs, предназначенный для кодирования и декодирования аудио- и видеоконтента.

Сынхён Ли из KAIST Hacking Lab продемонстрировал удалённое выполнение кода на устройстве целевого пользователя с помощью эксплойта для CVE-2024-2886.

С выходом Google Chrome версий 123.0.6312.86/.87 (для Windows, macOS) и 123.0.6312.86 (для Linux) разработчики устранили перечисленные проблемы.

Напомним, на днях Mozilla тоже закрыла две 0-day в Firefox, показанные на Pwn2Own 2024. Девелоперы браузеров отработали качественно и оперативно, что не может не радовать.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru