美国计算机网络公司Netgear最近谈到了两个关键漏洞,这些漏洞可以使威胁参与者能够获得未经授权的家庭网络访问权限。
该公司发布了一项关键的安全咨询,敦促用户立即将其Wi-Fi路由器更新为最新的固件。
这两个关键漏洞,内部跟踪为PSV-2023-0039和PSV-2021-0117,影响多个Wi-Fi 6接入点(蜡206,,,,某物214v2, 和WAX220)和Nighthawk Pro游戏路由器模型(XR1000,,,,XR1000V2,,,,XR500)。
虽然PSV-2023-0039(CVSS得分:9.8)脆弱性可能使未经验证的威胁参与者能够利用远程代码执行(RCE)的漏洞(RCE),而PSV-2021-0117(CVSS:9.6)可以绕过弱点,而漏洞可以利用身份。在没有用户互动的低复杂性攻击中。
以下产品模型受未经验证的RCE安全漏洞PSV-2023-0039的影响,这些漏洞在以下版本中进行了修补:
- XR1000 - 固定在固件版本1.0.0.74中
- XR1000V2 - 固定版本1.1.0.22
- XR500 - 固定在固件版本2.3.2.134中
“ Netgear强烈建议您尽快下载最新的固件。”出版周六。
此外,以下产品模型受到身份验证旁路安全漏洞PSV-2021-0117的影响,该漏洞在下面所示的版本中进行了修补:
- WAX206 - 固定在固件版本1.0.5.3中
- WAX220 - 固定在固件版本1.0.3.5中
- WAX214V2 - 在固件版本1.0.2.5中
您可以按照下面提到的步骤下载并安装Netgear产品的最新固件:
- 参观NetGear支持
- 请在搜索框中输入您的型号,然后在出现时从下拉菜单中选择您的型号。如果未出现下拉菜单,请检查您是否正确输入了型号,或选择产品类别以查找产品型号。
- 点击下载。
- 在下面当前版本,选择标题开头的下载固件版本。
- 点击下载。
- 遵循产品用户手册中提供的说明,固件发行说明或产品支持页面。
该公司在周六警告说:“如果您没有完成所有建议的步骤,则未经验证的RCE脆弱性仍然存在。” “ Netgear对遵循该通知的建议所避免的任何后果概不负责。”
建议用户访问Netgear的官方支持页面确定其路由器是否受到影响并下载必要的更新。
为了确保您的网络保持安全,建议您定期更新路由器的固件,以防止新兴的安全威胁。