Mercado fechado
  • BOVESPA

    114.064,36
    +1.782,08 (+1,59%)
     
  • MERVAL

    38.390,84
    +233,89 (+0,61%)
     
  • MXX

    51.464,27
    +125,93 (+0,25%)
     
  • PETROLEO CRU

    73,24
    -0,06 (-0,08%)
     
  • OURO

    1.742,80
    -7,00 (-0,40%)
     
  • BTC-USD

    44.743,66
    +1.359,77 (+3,13%)
     
  • CMC Crypto 200

    1.119,18
    +10,26 (+0,92%)
     
  • S&P500

    4.448,98
    +53,34 (+1,21%)
     
  • DOW JONES

    34.764,82
    +506,50 (+1,48%)
     
  • FTSE

    7.078,35
    -5,02 (-0,07%)
     
  • HANG SENG

    24.510,98
    +289,44 (+1,19%)
     
  • NIKKEI

    29.639,40
    -200,31 (-0,67%)
     
  • NASDAQ

    15.296,00
    +132,50 (+0,87%)
     
  • BATS 1000 Index

    0,0000
    0,0000 (0,00%)
     
  • EURO/R$

    6,2253
    +0,0165 (+0,27%)
     

NetGear corrige brechas de segurança em smart switches corporativos

A NetGear lançou nesta segunda-feira (6) atualizações de firmware para mais de vinte de seus produtos usados em ambientes corporativos. A nova versão de firmware disponibilizada corrige vulnerabilidades severas de segurança dos dispositivos.

No total, a atualização de firmware corrige três vulnerabilidades dos aparelhos afetados. As falhas foram encontradas pelo pesquisador de segurança Gynvael Coldwind. Com o lançamento, Coldwind explicou o funcionamento de duas das brechas em um relatório disponibilizado em seu site.

Uma das falhas foi chamada pelo pesquisador de Demon’s Cries ("Choro do Demônio", na tradução livre do inglês). Ela consiste em uma forma de burlar os procedimentos de autenticação dos aparelhos de tal forma que, em certas condições, permite que um invasor assuma o controle do dispositivo. Para esse bug ser explorado, é necessário que as ferramentas do NetGear Smart Control Center estejam ativadas. Por padrão, elas sempre estão desligadas, necessitando de alterações na configuração do aparelho para serem acionadas.

A segunda vulnerabilidade foi nomeada Draconian Fear ("Medo Dracônico", em tradução livre), e é definida pelo pesquisador como um “sequestro de autenticação". A falha consiste em um invasor usar o mesmo IP do administrador da rede para acessar as informações da sessão atual, ganhando assim acesso de adm para toda interface web do aparelho, podendo assim assumir o controle do aparelho. Coldwind relatou ao Bleeping Computer que ele considera esse bug mais interessante do que perigoso, já que o invasor tem que ter acesso ao endereço IP do administrador para executá-la.

A terceira e última vulnerabilidade, batizada de Seventh Inferno ("Sétimo Inferno", em tradução livre) terá seus detalhes divulgados em 13 de setembro.

Aparelhos afetados

<em>Um dos smart switches afetados, o GC108P (Imagem: Reprodução/Netgear)</em>
Um dos smart switches afetados, o GC108P (Imagem: Reprodução/Netgear)

Oficialmente, a NetGear identificou os bugs pelos códigos PSV-2021-0140, PSV-2021-0144, PSV-2021-0145. A maioria dos produtos afetados foram smart switches, alguns inclusive com capacidades de gerenciamento pela nuvem, permitindo que eles sejam configurados e monitorados pela internet.

A lista dos produtos que receberam a atualização junto da numeração mais atual do firmware disponível para eles é a seguinte:

  • GC108P (firmware mais atual: 1.0.8.2);

  • GC108PP (firmware mais atual: 1.0.8.2);

  • GS108Tv3 (firmware mais atual: 7.0.7.2);

  • GS110TPP (firmware mais atual: 7.0.7.2);

  • GS110TPv3 (firmware mais atual: 7.0.7.2);

  • GS110TUP (firmware mais atual: 1.0.5.3);

  • GS308T (firmware mais atual: 1.0.3.2);

  • GS310TP (firmware mais atual: 1.0.3.2);

  • GS710TUP (firmware mais atual: 1.0.5.3);

  • GS716TP (firmware mais atual: 1.0.4.2);

  • GS716TPP (firmware mais atual: 1.0.4.2);

  • GS724TPP (firmware mais atual: 2.0.6.3);

  • GS724TPv2 (firmware mais atual: 2.0.6.3);

  • GS728TPPv2 (firmware mais atual: 6.0.8.2);

  • GS728TPv2 (firmware mais atual: 6.0.8.2);

  • GS750E (firmware mais atual: 6.0.8.2);

  • GS752TPv2 (lfirmware mais atual: 6.0.8.2);

  • MS510TXM (firmware mais atual: 1.0.4.2);

  • MS510TXUP (firmware mais atual:1.0.4.2).

Fonte: Canaltech

Trending no Canaltech:

Nosso objetivo é criar um lugar seguro e atraente onde usuários possam se conectar uns com os outros baseados em interesses e paixões. Para melhorar a experiência de participantes da comunidade, estamos suspendendo temporariamente os comentários de artigos