国产xxxx99真实实拍_久久不雅视频_高清韩国a级特黄毛片_嗯老师别我我受不了了小说

資訊專欄INFORMATION COLUMN

及時打補丁!警惕NETGEAR智能交換機的嚴重認證繞過漏洞

learn_shifeng / 3066人閱讀

摘要:網絡存儲和安全解決方案提供商上周五發布了補丁,以解決影響其智能交換機的三個安全漏洞,攻擊者可能會濫用這些漏洞來完全控制易受攻擊的設備。隨著網絡攻擊事件愈發頻繁,網絡安全已成為重點關注問題。

網絡、存儲和安全解決方案提供商Netgear上周五發布了補丁,以解決影響其智能交換機的三個安全漏洞,攻擊者可能會濫用這些漏洞來完全控制易受攻擊的設備。

谷歌安全工程師Gynvael Coldwind發現并向Netgear報告了這些漏洞,影響了以下型號:

GC108P(固件版本1.0.8.2已修復)

GC108PP(固件版本1.0.8.2中已修復)

GS108Tv3(固件版本7.0.7.2中已修復)

GS110TPP(固件版本7.0.7.2中已修復)

GS110TPv3(固件版本7.0.7.2中已修復)

GS110TUP(固件版本 1.0.5.3 中已修復)

GS308T(固件版本1.0.3.2中已修復)

GS310TP(固件版本1.0.3.2中已修復)

GS710TUP(固件版本1.0.5.3中修復)

GS716TP(固件版本1.0.4.2中已修復)

GS716TPP(固件版本1.0.4.2中已修復)

GS724TPP(固件版本2.0.6.3中修復)

GS724TPv2(固件版本2.0.6.3中修復)

GS728TPPv2(固件版本6.0.8.2已修復)

GS728TPv2(固件版本6.0.8.2中修復)

GS750E(固件版本1.0.1.10中已修復)

GS752TPP(固件版本6.0.8.2中修復)

GS752TPv2(固件版本6.0.8.2中修復)

MS510TXM(固件版本 1.0.4.2 中已修復)

MS510TXUP(固件版本 1.0.4.2 中已修復)

據Coldwind稱,這些漏洞涉及一個身份驗證繞過,一個身份驗證劫持,以及第三個尚未公開的漏洞,該漏洞可以讓攻擊者在不知道之前密碼的情況下更改管理員密碼,或者劫持會話引導信息,導致設備完全損壞。

這三個漏洞被賦予了代號惡魔的呼喊(CVSS得分:9.8),嚴酷的恐懼(CVSS得分:7.8),和第七地獄(TBD)。

“一個與授權相關的有趣錯誤源于密碼被‘NtgrSmartSwitchRock的xor混淆了”Coldwind 在一篇解釋身份驗證繞過的文章中說。

然而,由于在TLV類型10的處理程序中,strlen()對仍然模糊的密碼調用,這使得在給定位置上恰好與上面的短語具有相同字符的密碼不可能正確地進行身份驗證。”

另一方面,Draconian Fear要求攻擊者要么擁有與管理員相同的IP地址,要么能夠通過其他方式欺騙該地址。在這種情況下,攻擊方可以利用Web UI僅依賴于IP和一個容易猜測的“userAgent”字符串,用多個請求淹沒身份驗證端點,從而“在管理員的瀏覽器獲取信息之前大大增加了獲取會話的幾率。”

鑒于漏洞的嚴重性,建議依賴上述Netgear交換機的公司盡快升級到最新版本,以降低任何潛在的利用風險。

網絡設備中的安全漏洞給犯罪分子以可乘之機。隨著網絡攻擊事件愈發頻繁,網絡安全已成為重點關注問題。尤其90%的網絡安全事件與安全漏洞被利用有關,這就要求企業在做軟件開發時更要關注軟件安全問題,尤其在開發階段,使用靜態代碼檢測工具可以及時發現代碼缺陷及安全漏洞等易引起網絡安全事故的問題,第一時間修正漏洞及缺陷不但有利于提高軟件自身安全性,也能為網絡安全防御做好重要補充工作。

參讀鏈接:

thehackernews.com/2021/09/cri…

文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。

轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/119827.html

相關文章

  • 嚴重代碼注入漏洞影響Yamale Python包 超過200個項目使用

    摘要:軟件包存儲庫正成為供應鏈攻擊的熱門目標,和等流行存儲庫已經受到惡意軟件攻擊,研究人員稱。當應用程序中的第三代碼方庫不能保持在最新狀態時,對企業來說后果可能很嚴重。 .markdown-body{word-break:break-word;line-height:1.75;font-weight:400;font-size:15px;overflow-x:hidden;color:#333}...

    PascalXie 評論0 收藏0

發表評論

0條評論

最新活動
閱讀需要支付1元查看
<