Netgear призывает скорее установить патчи для дыр в Wi-Fi-роутерах

Netgear призывает скорее установить патчи для дыр в Wi-Fi-роутерах

Netgear призывает скорее установить патчи для дыр в Wi-Fi-роутерах

Netgear пропатчила несколько опасных уязвимостей, затрагивающих ряд моделей маршрутизаторов Wi-Fi. Пользователям рекомендуют как можно скорее установить вышедшие патчи, обновив прошивку до последней версии.

Среди затронутых моделей — Wireless AC NighthawkWireless AX Nighthawk (WiFi 6) и Wireless AC. Netgear пока не раскрывает уязвимые компоненты и степень опасности, однако в компании отметили, что проблема кроется в переполнении буфера.

Эксплуатация такого рода багов, как правило, приводит к DoS и даже выполнению вредоносного кода. Подобную атаку злоумышленники могут провести без взаимодействия с целевым пользователем или дополнительных прав в системе.

Список дырявых роутеров и пропатченных версий  прошивки приводим в таблице ниже:

Уязвимая модель роутера Netgear Пропатченная версия прошивки
RAX40 Firmware version 1.0.2.60
RAX35 Firmware version 1.0.2.60
R6400v2 Firmware version 1.0.4.122
R6700v3 Firmware version 1.0.4.122
R6900P Firmware version 1.3.3.152
R7000P Firmware version 1.3.3.152
R7000P Firmware version 1.0.11.136
R7960P Firmware version 1.4.4.94
R8000P Firmware version 1.4.4.94

 

В официальном уведомлении Netgear сняла с себя любую ответственность в том случае, если пользователь не установил патчи.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый рекорд DDoS: атака длилась 40 секунд и достигла 22,2 Tbps

Cloudflare заявила, что смогла отразить самую мощную DDoS-атаку за всё время наблюдений. Пиковая нагрузка достигла 22,2 терабита в секунду и 10,6 млрд пакетов в секунду — это почти вдвое больше предыдущего рекорда в 11,5 Tbps. Интересно, что атака длилась всего около 40 секунд.

О прошлом рекорде мы писали в начале месяца. Спецзащита Cloudflare заблокировала сотни DDoS-атак мощностью свыше 1 Тбит/с и две рекордных: одна на пике показала 5,1 млрд пакетов в секунду, другая — 11,5 Тбит/с. Обе проводились как UDP flood.

За это короткое время злоумышленники выплеснули на сеть гигантский поток данных, пытаясь перегрузить защиту до того, как она успеет среагировать. Такой приём называют «hit-and-run» — удар и быстрый отход.

Атака была многовекторной: использовались разные типы пакетов, методы усиления трафика, UDP- и SYN-флуды, а также отражённые атаки. Для этого применяются огромные ботнеты из заражённых компьютеров и устройств Интернета вещей — от домашних роутеров до камер наблюдения.

 

В отличие от старых систем фильтрации трафика, которые требуют ручной настройки и перенаправления, защита Cloudflare сработала автоматически.

Трафик отсеивался на периферии сети, ещё до того как достиг целевых серверов. Благодаря этому работа сервисов не пострадала.

Эксперты отмечают: такие «гиперобъёмные» атаки будут появляться всё чаще. Организациям стоит заранее подумать, есть ли у их провайдеров мощности и технологии, чтобы выдержать подобные удары.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru