Home

Einige Unternehmen, die uns ausgewählt haben

Privacy Officer und Privacy Consultant
CDP-Schema gemäß ISO/IEC 17024:2012
European Privacy Auditor
ISDP©10003 Zertifizierungsschema gemäß ISO/IEC 17065:2012
Auditor
Gemäß UNI 11697:2017
Lead Auditor ISO/IEC 27001:2022
Gemäß ISO/IEC 17024:2012
Dateschutzbeauftragter
Gemäß ISO/IEC 17024:2012
Anti-Bribery Lead Auditor Expert
Gemäß ISO/IEC 17024:2012
ICT Security Manager
Gemäß UNI 11506:2017
IT Service Management (ITSM)
Gemäß der ITIL Foundation
Ethical Hacker (CEH)
Gemäß EC-Council
Network Defender (CND)
Gemäß EC-Council
Computer Hacking Forensics Investigator (CHFI)
Gemäß EC-Council
Penetration Testing Professional (CPENT)
Gemäß EC-Council

Berufsqualifikationen

Bleiben Sie mit den Weltnachrichten auf dem Laufenden!

Markieren Sie Themen, die Sie interessieren:
CYBER-ALARM
Home / CYBER-ALARM
/
Schwachstellen in Netgear-Produkten (AL01/250203/CSIRT-ITA)

Schwachstellen in Netgear-Produkten (AL01/250203/CSIRT-ITA)

Synthese

Es wurden zwei neue Sicherheitslücken mit der Schwere „kritisch“ entdeckt, die Netgear-Produkte betreffen. Diese Schwachstellen könnten einem Remote-Angreifer ermöglichen, beliebigen Code auf Zielgeräten auszuführen.

Hinweis: Der Hersteller gibt an, dass die Sicherheitslücke bei Geräten der „WAX“-Reihe im Internet aktiv ausgenutzt wird.

Risiko

Geschätzte Auswirkung der Verwundbarkeit auf die Referenzgemeinschaft: Hoch (71,02)

Typologie

  • Remote Code Execution

Betroffene Produkte und Versionen

Netgear

  • XR1000, Versionen vor 1.0.0.74
  • XR1000v2, Versionen vor 1.1.0.22
  • XR500, Versionen vor 2.3.2.134
  • WAX206, Versionen vor 1.0.5.3
  • WAX220, Versionen vor 1.0.3.5
  • WAX214v2, Versionen vor 1.0.2.5

Schadensbegrenzungsmaßnahmen

Gemäß den Aussagen des Anbieters wird empfohlen, Produkte gemäß den Anweisungen unter den Links im Abschnitt „Referenzen“ zu aktualisieren.

Referenzen

https://kb.netgear.com/000066558/Security-Advisory-for-Unauthenticated-RCE-on-Some-WiFi-Routers-PSV-2023-0039

https://kb.netgear.com/000066557/Security-Advisory-for-Remote-Exploitation-on-Some-Wireless-Access-Points-PSV-2021-0117

1Diese Schätzung erfolgt unter Berücksichtigung mehrerer Parameter, darunter: CVSS, Verfügbarkeit von Patches/Workarounds und PoC, Verbreitung der betroffenen Software/Geräte in der Referenz-Community.

Vorgeschlagen für Sie

Suchen in 365TRUST

Unsere Dienstleistungen