Preporučeni, 2024

Izbor urednika

Ozbiljni nedostaci pronađeni u Netgearovom sustavu upravljanja mrežom NMS300

Chris Watts Potential Types of Crazy Explored & Scrutinized😳He Really IS An Earwax Eating Dunderhead

Chris Watts Potential Types of Crazy Explored & Scrutinized😳He Really IS An Earwax Eating Dunderhead
Anonim

Ozbiljne ranjivosti u sustavu Netgear NMS300 ProSafe mrežnog upravljanja, aplikacijom koja se koristi za otkrivanje, praćenje i konfiguriranje širokog raspona mrežnih uređaja , može dopustiti hakerima da preuzmu kontrolu nad poslužiteljima na kojima je pokrenut.

NMS300 se može instalirati na sustavima Windows XP, 7, 8, 10, kao i Windows Server 2003, 2008 i 2012. Omogućuje mrežnim administratorima centralno upravljanje mrežni preklopnici, usmjerivači, bežične pristupne točke, pisači, mrežni sustavi za pohranu, uređaji vatrozida i drugi uređaji koji podržavaju SNMP (Simple Network Management Protocol).

Softver je fr ee za upravljanje do 200 uređaja i pruža jednostavno web-grafičko sučelje koje se može pristupiti na daljinu.

[Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Pedro Ribeiro, istraživač s UK temeljen sigurnosni savjetnik Agile Information Security, utvrdio je da web sučelje Netgear NMS300 omogućuje neautenticiranim korisnicima prijenos, a zatim izvršavanje proizvoljnih Java datoteka. Budući da se NMS300 softver pokreće pod računom sustava na operacijskom sustavu koji se nalazi u podlozi, šifrirani Java kod će biti izvršen s privilegijama sustava.

Ribeiro je pronašao i drugu ranjivost koja će omogućiti napadaču prisiljavanje NMS300 aplikacije za učitavanje bilo koje datoteke iz temeljni poslužitelj, a zatim ga učiniti dostupnim za preuzimanje na predvidljivom mjestu. To znači da napadač može čitati bilo koju osjetljivu datoteku s poslužitelja. Ribeiro je ove probleme prijavio Netgearu kroz CERT koordinacijski centar na Sveučilištu Carnegie Mellon, koji je u srijedu objavio savjetovanje o njima. Utječen je najnoviji NMS300 softver, verzija 1.5.0.11, a Netgear trenutno ne raspolaže zakrpama.

CERT / CC preporučuje administratorima da implementiraju pravila vatrozida kako bi ograničili pristup web sučelju aplikacije. Izlaganje NMS300 na Internet ili nepouzdane lokalne mreže treba izbjegavati, rekao je Ribeiro u e-poruci poslanoj na mailing listu Full Disclosure.

Implikacije ovih ranjivosti mogu biti vrlo ozbiljne jer je, prema službenim specifikacijama, NMS300 sustav može mijenjati konfiguracije upravljanih uređaja, pa čak i automatski instalirati ažuriranja firmvera na njih. To znači da napadači koji ugrožavaju aplikaciju NMS300 također mogu ugroziti neke od uređaja koje upravlja ili otvoriti dodatne rupe u mreži mijenjanjem njihovih konfiguracija.

Top