В UI смарт-свитчей Netgear закрыта возможность обхода аутентификации

В UI смарт-свитчей Netgear закрыта возможность обхода аутентификации

В UI смарт-свитчей Netgear закрыта возможность обхода аутентификации

Компания Netgear выпустила патчи для ряда свитчей семейства Smart Managed Pro Switch, устранив три уязвимости, грозящие захватом контроля над устройством. Пользователям рекомендуется незамедлительно обновить прошивки.

Эти баги обхода аутентификации обнаружил специалист по ИБ из Google, известный как Gynvael Coldwind. Детали двух уязвимостей и соответствующие PoC-коды уже опубликованы.

Наиболее критичной признана брешь, которую баг-хантер нарек Demon's Cries (9,8 балла CVSS, согласно Coldwind, 8,8 балла по версии Netgear).  Ее использование возможно при включенной админ-панели Smart Control Center (по умолчанию отключена; в январе этот софт был снят с поддержки) и требует наличия сетевого доступа к устройству. Эксплойт позволяет без авторизации изменить пароль администратора и полностью скомпрометировать устройство.

Уязвимость с кодовым именем Draconian Fear менее опасна, хотя тоже открывает возможность для получения доступа к веб-интерфейсу свитча на уровне администратора. Атака в данном случае проводится одновременно с авторизацией законного админа и с того же IP-адреса (или поддельного) и позволяет, таким образом, осуществить перехват сессии.

Подробности третьей дыры, Seventh Inferno, исследователь обещал раскрыть на следующей неделе.

Новые прошивки с патчами вышли для двадцати моделей сетевых устройств Netgear:

  • GC108P
  • GC108PP
  • GS108Tv3
  • GS110TPP
  • GS110TPv3
  • GS110TUP
  • GS308T
  • GS310TP
  • GS710TUP
  • GS716TP
  • GS716TPP
  • GS724TPP
  • GS724TPv2
  • GS728TPPv2
  • GS728TPv2
  • GS750E
  • GS752TPP
  • GS752TPv2
  • MS510TXM
  • MS510TXUP

Почти 40% киберугроз скрываются в архивах RAR, ZIP и 7Z

Архивы остаются одним из самых популярных способов доставки зловреда в корпоративные сети. По данным ГК «Солар», в 2025 году на них пришлось около 37% всех киберугроз. Причина проста: архив является удобной упаковкой для атаки.

Внутри могут скрываться LNK, BAT, VBS, EXE и целые цепочки загрузчиков, а снаружи всё выглядит как обычный «договор» или «счёт». Пользователь скачивает файл и сам запускает атаку.

Дополнительная проблема — защита. Если архив запаролен или вложен в другой контейнер, проверить его содержимое стандартными средствами бывает сложно. Этим злоумышленники активно пользуются.

По статистике, чаще всего для атак используют форматы RAR, ZIP и 7Z. На RAR приходится около 24% всех архивных угроз. Также всё чаще встречаются TAR и образы дисков вроде ISO, их используют в более сложных сценариях.

Интересно, что значительная часть таких файлов попадает к пользователям не через почту, а напрямую через браузер. Люди скачивают их с поддельных сайтов, из поисковой выдачи или облачных сервисов. По оценкам «Солара», до 22% вредоносных загрузок приходятся именно на веб-канал.

При этом даже почтовая защита не всегда спасает: около 12% опасных вложений всё равно доходят до пользователей.

В 2026 году ситуация не изменилась. Только за два месяца системы Solar webProxy зафиксировали десятки тысяч попыток передачи архивов с подозрительным содержимым. Около 24 тыс. из них — это попытки скачать через браузер вредоносные файлы.

Атаки становятся всё более многоступенчатыми. Например, пользователю могут прислать архив с «ТЗ», внутри которого скрыт зловред, загружающий скрипты с легитимных сайтов. Или подсунуть поддельную страницу загрузки популярного софта, где вместо программы лежит архив с троянизированным установщиком.

Иногда используются сразу несколько каналов: почта, ссылки на GitHub, одноразовые файлообменники. Причём сами архивы тоже эволюционируют — вместо очевидных EXE всё чаще используют BAT, VBS или LNK-файлы, замаскированные под документы.

RSS: Новости на портале Anti-Malware.ru