Netgear está aconsejando a los clientes que actualicen su firmware después de que parcheó dos vulnerabilidades críticas que afectan a múltiples enrutadores.
El negocio de la red no reveló demasiado detalles para ninguna de las vulnerabilidad, incluido si habían sido explotados o no, pero advirtió que si los clientes no siguieran los pasos recomendados, sus productos seguirían siendo vulnerables.
Netgear no lanzó identificadores CVE para las vulnerabilidades, optando por sus propios ID de vulnerabilidad de seguridad de productos (PSV): 2024-0117 y 2023-0039.
El error de derivación de la autenticación (2024-0117) obtuvo 9.6 utilizando el marco CVSSV3, mientras que el defecto de ejecución de código remoto no autenticado (RCE) obtuvo 9.8.
Los modelos AP inalámbricos en riesgo incluyen dos que han alcanzado el final de la vida (EOL): WAX206 y WAX220, así como el WAX214V2 que todavía es compatible con las actualizaciones.
No quisiéramos especular sobre en qué circunstancias podrían encontrarse los clientes si se explotó a cualquiera de las vulnerabilidad sin la aportación de Netgear, pero la gravedad de las fallas y las actualizaciones de hecho se están lanzando incluso para los productos EOL son reveladores.
Todos los enrutadores vulnerables a RCE son parte de la gama de juegos Nighthawk de Netgear y todavía están compatibles con las actualizaciones de productos: XR100, XR1000V2 y XR500.
Las agencias de seguridad nacional suenan
Los avisos de Netgear se publicaron durante el fin de semana, pero esta semana una gran cantidad de agencias de seguridad nacional y ciberseguridad en los Estados Unidos, Reino Unido, Canadá, Australia, Checia, Japón y más, emitió o firmó orientación sobre la obtención de dispositivos de borde.
Los dispositivos de borde, si están explotados, pueden ser utilizados por los atacantes para obtener un punto de apoyo en las redes de víctimas. Los artilugios como los AP y los enrutadores inalámbricos se incluyen entre estos, al igual que las puertas de enlace VPN, los firewalls, los electrodomésticos NAS, las cámaras del hogar inteligentes conectadas a Internet y similares.
Ninguna de las agencias cita específicamente los casos recientes que provocaron la llamada conjunta a las armas, pero una suposición educada podría ser que de alguna manera fue influenciado por el comienzo subóptimo del año tanto para Ivanti como para Fortinet, por segundo año consecutivo.
Ambos proveedores han tenido sus diversos batallas con vulnerabilidades de día cero ya este año y su Los parches no se aplican tan rápido Como a los vendedores les gustaría ver.
Pero no son solo estos dos proveedores, y ahora Netgear, cuyos agujeros están expuestos a los atacantes. Como dijo Ollie Whitehouse, CTO del NCSC del Reino Unido esta semana, es un tema mucho más amplio.
Él dijo: «Ante una ola implacable de intrusiones que involucran dispositivos de red a nivel mundial, nuestra nueva guía establece lo que vemos colectivamente como el estándar requerido para cumplir con la amenaza contemporánea.
«Al hacerlo, estamos brindando a los fabricantes y sus clientes las herramientas para garantizar que los productos no solo se defiendan contra los ataques cibernéticos, sino que también proporcionen capacidades de investigación requieren la intrusión posterior».
«Junto con nuestros socios internacionales, estamos enfocados en fomentar una cultura tecnológica que hornea la seguridad y la responsabilidad en cada dispositivo, al tiempo que permite a los fabricantes y sus clientes detectar e investigar intrusiones sofisticadas».
La guía publicada por las diversas agencias es armoniosa y un esfuerzo de colaboración. Si es el NSA, Del FBI (PDF), NCSC del Reino Unido etc, solo necesitas leer uno para obtener la imagen completa.
Todos los documentos son extensos, demasiado largos para resumir, pero se segmentan principalmente alrededor de dos áreas clave: registro mejorado y recopilación de datos forenses.
Aplicar todas las estrategias de mitigación, y hay muchas, es visto por los líderes nacionales como la acción mínima requerida para que los defensores de la red estén haciendo.
Eric Chudow, experto en análisis de vulnerabilidad en la NSA, dijo: «Los dispositivos de borde actúan como límites entre las redes empresariales internas de las organizaciones e Internet; si se deja sin garantía, incluso los actores cibernéticos maliciosos no calificados tienen más fácil encontrar y explotar vulnerabilidades en su software o configuraciones .
«A medida que las organizaciones escalan sus empresas, a pesar de que asegurar todos los dispositivos es importante, priorizar la seguridad del dispositivo de borde es vital para defender los muchos puntos finales, servicios críticos y datos confidenciales que protegen». ®