В UI смарт-свитчей Netgear закрыта возможность обхода аутентификации

В UI смарт-свитчей Netgear закрыта возможность обхода аутентификации

В UI смарт-свитчей Netgear закрыта возможность обхода аутентификации

Компания Netgear выпустила патчи для ряда свитчей семейства Smart Managed Pro Switch, устранив три уязвимости, грозящие захватом контроля над устройством. Пользователям рекомендуется незамедлительно обновить прошивки.

Эти баги обхода аутентификации обнаружил специалист по ИБ из Google, известный как Gynvael Coldwind. Детали двух уязвимостей и соответствующие PoC-коды уже опубликованы.

Наиболее критичной признана брешь, которую баг-хантер нарек Demon's Cries (9,8 балла CVSS, согласно Coldwind, 8,8 балла по версии Netgear).  Ее использование возможно при включенной админ-панели Smart Control Center (по умолчанию отключена; в январе этот софт был снят с поддержки) и требует наличия сетевого доступа к устройству. Эксплойт позволяет без авторизации изменить пароль администратора и полностью скомпрометировать устройство.

Уязвимость с кодовым именем Draconian Fear менее опасна, хотя тоже открывает возможность для получения доступа к веб-интерфейсу свитча на уровне администратора. Атака в данном случае проводится одновременно с авторизацией законного админа и с того же IP-адреса (или поддельного) и позволяет, таким образом, осуществить перехват сессии.

Подробности третьей дыры, Seventh Inferno, исследователь обещал раскрыть на следующей неделе.

Новые прошивки с патчами вышли для двадцати моделей сетевых устройств Netgear:

  • GC108P
  • GC108PP
  • GS108Tv3
  • GS110TPP
  • GS110TPv3
  • GS110TUP
  • GS308T
  • GS310TP
  • GS710TUP
  • GS716TP
  • GS716TPP
  • GS724TPP
  • GS724TPv2
  • GS728TPPv2
  • GS728TPv2
  • GS750E
  • GS752TPP
  • GS752TPv2
  • MS510TXM
  • MS510TXUP

Google закрыла в Chrome 11 уязвимостей

Google выпустила стабильную версию Chrome 145 и закрыла в ней 11 уязвимостей, включая три с высоким уровнем риска. Самой серьёзной среди них стала CVE-2026-2313 — use-after-free в компоненте CSS. За её обнаружение исследователь получил $8 тыс. по программе баг-баунти.

Ещё две серьёзные проблемы — CVE-2026-2314 и CVE-2026-2315 — связаны с переполнением буфера в Codecs и некорректной реализацией WebGPU. Эти бреши нашли специалисты Google.

В числе уязвимостей среднего уровня выделяется CVE-2026-2316 — недостаточная проверка политик безопасности во Frames. За неё выплатили $5 тыс. Также закрыта ошибка в модуле Animation (CVE-2026-2317), за которую исследователь получил $2 тыс.

Кроме того, устранены проблемы в Picture-in-Picture и File Input (обе — некорректная реализация), гонка потоков в DevTools и ещё один use-after-free в Ozone. Две уязвимости с низким уровнем опасности затрагивали File Input и механизм загрузок.

В общей сложности Google выплатила исследователям более $18 тыс. вознаграждений.

Новая версия браузера распространяется как 145.0.7632.45 для Linux и 145.0.7632.45/46 для Windows и macOS. О фактах эксплуатации закрытых уязвимостей в дикой среде компания не сообщает. Тем не менее пользователям рекомендуют обновиться как можно скорее.

RSS: Новости на портале Anti-Malware.ru