Ваш маршрутизатор Netgear может стать открытой дверью для хакеров
Netgear выпустила рекомендации по безопасности, устраняющие две критические уязвимости, затрагивающие маршрутизаторы Nighthawk Pro Gaming и некоторые точки доступа Wi-Fi 6. Компания настоятельно рекомендует пользователям своевременно обновлять прошивку своих устройств, чтобы снизить потенциальные риски.
Первая уязвимость, обозначенная как PSV-2023-0039, представляет собой недостаток удаленного выполнения кода (RCE). Эта проблема безопасности позволяет злоумышленникам удаленно выполнять произвольный код на затронутых устройствах, что потенциально может привести к несанкционированному контролю над маршрутизатором. Вторая уязвимость, PSV-2021-0017, представляет собой недостаток обхода аутентификации, который позволяет злоумышленникам обойти механизмы аутентификации и получить несанкционированный доступ к интерфейсу управления устройством.
Затронутые модели включают игровые маршрутизаторы Nighthawk Pro, такие как XR1000, XR1000v2 и XR500, а также точки доступа Wi-Fi 6 , такие как WAX206, WAX220 и WAX214v2.
Компания выпустила обновления прошивки для устранения этих уязвимостей. Если у вас есть какой-либо из вышеупомянутых продуктов, настоятельно рекомендуется загрузить и установить последние версии прошивки для соответствующих устройств. Подробные инструкции по обновлению прошивки можно найти на официальной странице поддержки Netgear.
Маршрутизаторы являются основными объектами кибератак, поскольку они служат основным шлюзом между Интернетом и домашними или деловыми сетями. Они всегда онлайн, что делает их постоянной поверхностью для атак хакеров. Многие маршрутизаторы поставляются со слабыми настройками безопасности по умолчанию, включая легко угадываемые учетные данные и устаревшую прошивку, которую пользователи часто забывают обновлять. Злоумышленники используют эти уязвимости, чтобы получить контроль над маршрутизатором, используя его для мониторинга интернет-трафика, запуска дальнейших атак или перенаправления пользователей на вредоносные веб-сайты. Кроме того, незащищенные функции удаленного доступа могут позволить хакерам получить контроль над маршрутизаторами из любой точки мира.
После компрометации маршрутизаторы могут использоваться для различных вредоносных действий, включая вербовку ботнетов, перехват DNS и атаки «человек посередине». Хакеры могут использовать их для перехвата конфиденциальных данных, получения доступа к устройствам Интернета вещей и даже использовать их в качестве отправной точки для крупномасштабных кибератак, таких как DDoS-атаки.
Поскольку многие пользователи не знают о рисках безопасности маршрутизаторов, эти устройства часто остаются необновленными и уязвимыми в течение длительного периода времени. Чтобы снизить риск, пользователям следует регулярно обновлять встроенное ПО, менять учетные данные по умолчанию, отключать ненужные функции удаленного управления и включать надежное шифрование для защиты своих сетей.