ثغرات خطيرة في Netgear Smart Switches الآن

x32x01
  • بواسطة x32x01 ||

اكتشاف 3 ثغرات خطيرة في سويتشات Netgear الذكية ⚠️🛠️

اتكتشفوا 3 ثغرات كبيرة في شوية Netgear Smart Switches - الباحث الأمني اللي بلّغ عنهم اسمه "Gynvael Coldwind" وسمّى الثغرات بأسماء مرعبة: Demon’s Cries, Draconian Fear, وSeventh Inferno. الكلام ده اتغطّى في تقارير تقنية وأمنية معتبرة.

ثغرة رقم 1 - Demon's Cries (تخطي مصادقة) 🔓👿

دي ثغرة خطيرة بتسمح للمهاجم يتخطى تحقق admin - يعني ممكن يغيّر باسورد الأدمن من غير ما يعرفه فعليًا، وده ممكن يدي المهاجم تحكّم كامل في السويتش. الثغرة متعلقة بـ Netgear Switch Discovery Protocol (NSDP)، وبتحتاج إن المهاجم يكون على نفس الشبكة أو في شرط بيخلي العملية ممكنة (زي إن Smart Control Center متفعل افتراضيًا). التفاصيل الفنية وشرح الباحث موجودين في تقريره.

ثغرة رقم 2 - Draconian Fear (خطف الجلسة/session hijack) 🧩⚠️

الثغرة دي بتخلي المهاجم يسرق جلسة جلسة الأدمن (session) لو كان له نفس عنوان الـ IP أو قدر يعمل IP spoofing أو كان وراه نفس جهاز NAT - يعني مهاجم داخل الشبكة أو جهاز في نفس الشبكة ممكن يستغل ده ويدخل مكان الأدمن بدون كلمة مرور. دي مشكلة في عملية المصادقة المرتبطة بعنوان الـ IP. في وصف تقني رسمي وتفاصيل في تقارير الباحث والمصادر الأمنية.

الثغرة الثالثة - Seventh Inferno 🔥 (تفاصيل أقل متاحة)​

الثغرة التالتة اتسميت Seventh Inferno لكن وقت البلاغ ماكانش فيه تفاصيل تقنية مكشوفة زي الاتنين اللي قبليهم. كلها رمزت في advisories بصيغ PSV-2021-0140, PSV-2021-0144, PSV-2021-0145.

مين الأجهزة المتأثرة وإزاي تصلّح الموضوع؟ 🔧✅

Netgear طبّت تحديثات ثابتة أصلًا - وذكرت موديلات كتير والتحديث اللازم لكل موديل (مثال: GC108P وGC108PP تم إصلاحهم في firmware 1.0.8.2، GS108Tv3 في 7.0.7.2، وفي قائمة طويلة بالموديلات والتحديثات). لو عندك أي من الموديلات دي لازم تحدث فورًا للفيرموير المعلن.

(الموديلات تشمل أمثلة زي: GC108P, GS108Tv3, GS110TPP, GS716TP, GS724TPP, GS728TPv2, GS750E, MS510TXM, وغيرها - وNetgear نشرت قائمة كاملة مع إصدارات الفيرموير المطلوبة).

هل في استغلال كود متاح؟ وهل الهجوم سهل؟ 🧰🔥

الباحث نشر شرح وdemo لبعض الثغرات، وفي تقارير ذكرت وجود أكواد استغلال متاحة للاثنين الأولين - وده بيزيد من خطورة الوضع لأن أي مهاجم عنده الإمكانيات ممكن يستغل الثغرات بسهولة لو الجهاز مش مُحدَّث. عشان كده التحديث الفوري أساسي.

نصايح سريعة لو عندك Netgear Smart Switch في الشبكة بتاعتك 🛡️

  1. حدّث الفيرموير فورًا لإصدارات اللي أعلنتها Netgear.
  2. لو ما تقدرش تحدث فورًا: عطّل Netgear Smart Control Center وقطع الوصول الإداري من الشبكات العامة أو غير الموثوقة.
  3. عزل إدارة الأجهزة (management interfaces) على VLAN أو الشبكة الإدارية بس، ومسمحش لأي جهاز عادي يوصل للـ management interface.
  4. فعّل سجلات ومراقبة (logging) وحط قواعد IDS/IPS علشان تكشف أي سلوك غريب.
  5. راجع كلمات المرور الافتراضية وغيّرها لكلمات قوية، وفعل 2FA لو الجهاز بيسمح.
  6. راجع القوائم الرسمية واتبِع الإرشادات من Netgear وباحث الثغرات لو محتاج تفاصيل تقنية.

مصادر ومراجع لو حبيت تغوص في التقنية 🔗

  • تقرير الباحث Gynvael (تحليلات Demon's Cries وشرح ثغرات). (gynvael.coldwind.pl)
  • تحذير Netgear الرسمي وقائمة الموديلات/الفيرموير. (Netgear Knowledge Base)
  • تغطية Threatpost عن القضية. (threatpost.com)
  • تحليل وشرح على BleepingComputer/مقالات تقنية تانية عن الاستغلال والكود المتاح. (BleepingComputer)
 
التعديل الأخير:
المواضيع ذات الصلة
x32x01
الردود
0
المشاهدات
717
x32x01
x32x01
x32x01
الردود
0
المشاهدات
1K
x32x01
x32x01
x32x01
الردود
0
المشاهدات
10
x32x01
x32x01
x32x01
الردود
0
المشاهدات
16
x32x01
x32x01
x32x01
الردود
0
المشاهدات
558
x32x01
x32x01
x32x01
الردود
0
المشاهدات
169
x32x01
x32x01
x32x01
  • x32x01
الردود
0
المشاهدات
457
x32x01
x32x01
x32x01
الردود
0
المشاهدات
347
x32x01
x32x01
x32x01
الردود
0
المشاهدات
489
x32x01
x32x01
x32x01
الردود
0
المشاهدات
694
x32x01
x32x01
الدخول أو التسجيل السريع
نسيت كلمة مرورك؟
إحصائيات المنتدى
المواضيع
1,836
المشاركات
2,051
أعضاء أكتب كود
459
أخر عضو
messawyy
عودة
أعلى