Securitas indagator summam 11 gravium vulnerabilium in recentibus firmware updates pro Netgear Nighthawk iter itineris detexit. vulnerabilitates ab Netgear sunt coagmentatae. Exempli gratia, itinerarii username et passwords in plaintext reponunt.
Vulnerationes, quae indagator Jimi Sebree societatis securitatis Tenabilis inventae sunt, in R6700v3 AC1750- Nighthawk suntfirmware version 1.0.4.120 and in the Nighthawk RAX43, firmware version 1.0.3.96. Vulnerationes variae sunt, sed omnes graves ad criticam secundum indagatorem sunt, et praeterea non omnes ab Netgear coagmentati sunt.
Gravissima vulnerabilitas critica relatus est ut CVE-2021-45077 pro RS6700 et CVE-2021-1771 pro RAX43. Iter usorum et Tesserae pro fabrica et operas in plaintext in iter itineris reponunt, etiam tesserae admin in plaintext in primaria lima configurationis itineris; Sebree scribit in eius website.
Praeterea periculum est ne hae usores et Tesserae intercipiantur. in RS6700v3, quod iter vexillum HTTP ususet, pro Https, pro omni communicatione cum interface. Item instrumenti SOAP in portu 5000. utitur HTTP ad communicationempermittens tesseras et usores intercipi.
SAPO interface
Praeterea, iter est vulnerabile ad praecipere infusionem et post authenticas imperium iniectio erroris in update software of the device. Triggering renovatio perscriptio per SOAP interfacies relinquit machinam vulnerabilem ad valorem per preconfiguratum. Item, UART console satis tuta, quod permittit quis accessum physicum ad machinam per UART portum conectere et obire opera ut radix usoris sine authenticitate.
Etiam iter itineris duris-coded documentorum ad certas occasas utitur, ita ut user normaliter certas securitatis occasus accommodare non possit. Haec encryptae sunt, sed secundum inquisitores facili invenire cum publice instrumenta suppeterent, permittens occasus a quovis accessu ad iter accommodari. Praeterea res iter itineris varias vulnerabilitates notas in jQuery bibliothecis et in minidlna.exe, dum recentiores versiones in promptu sunt.
R6700 Netgear Nighthawk
Vulnerationes in RS6700 habent CVE score 7.1 in scala 1 ad 10. Gravis illa, sed non critica. Praecipua ratio est, quia invasor corporis accessum habere debet ad iter itineris ut vulnerabilitates abutatur. Praeter vulnerabilitates in SOAP interface opprimunt tantum fieri potest si oppugnator iam initium est. vulnerabilities in RAX43 habere score de 8.8 ex 10 .
RAX43 etiam utitur HTTP per defaltam; scribit Sebreeatque eodem malo jQuery librariorum ac miorum versio minidlna.exe. Praeterea firmware RAX43 vulnerabilitas duorum minorum causata est. Primum est vulnerabilitas quiddam vexata, secunda praeceptum iniectio vulnerabilitas. Iuxta duo permittit aliquem ut radix sine authenticitate remota munia exerceat.
Netgear Nighthawk RAX43
Sebree scribit Tenable notificasse Netgear de vulnerabilities in die Septembris XXX. Quamvis Netgear initio responderit relationem de vulnerabilities in primo Octobri, multo tempore ante omnia de ea fieri sumpsit. Decembris 30, Netgear admonet pro vulnerabilities online. Sunt etiam nunc firmware updates quia utrumque iter itineris positum online. Sebree die 30 mensis Decembris decrevit detegere vulnerabilitates sub specie proditionis responsalis, quamvis Netgear nondum actuose renovationes usorum firmware impulit.
Nighthawk RS6700 series itinerariorum maxime domi usus est. Recensetur AC1750 Smart WiFi Router in Pricewatch, et praesto fuit ab die 31 mensis Iulii, 2019. Vulnerationes in in tertiam versionem itineris. RAX43 praesto fuit cum die 30 mensis Decembris anno MMX.