Eine kritische Sicherheitslücke wurde in bestimmten Routermodellen von NETGEAR identifiziert, die es Angreifern ermöglicht, die Authentifizierung zu umgehen. Die Schwachstelle, bekannt unter der Kennzeichnung mit einem CVSS-Score von 8,4, stellt ein hohes Sicherheitsrisiko dar und kann aus der Ferne ausgenutzt werden, ohne dass komplexe Maßnahmen erforderlich sind.

Betroffene Modelle und dringende Maßnahmen

Die betroffenen Routermodelle umfassen den RAX35, RAX38 und RAX40, für die bereits Firmware-Updates zur Verfügung stehen (Version 1.0.6.106). Nutzern wird dringend empfohlen, diese Updates so schnell wie möglich zu installieren, um ihre Geräte gegen potenzielle Angriffe zu schützen.

Details zur Schwachstelle

Um diese Sicherheitslücke auszunutzen, muss der Angreifer das WLAN-Passwort kennen oder über eine Ethernet-Verbindung zu einem Gerät im Netzwerk des Opfers verfügen. Die Lücke ermöglicht es einem Angreifer, die Vertraulichkeit, Integrität und Verfügbarkeit des betroffenen Systems zu kompromittieren.

Update-Anleitung

Für Geräte, die durch die NETGEAR-App unterstützt werden, sollte das Firmware-Update über die entsprechende App durchgeführt werden: die Orbi-App für Orbi-Produkte, die Nighthawk-App für NETGEAR-WLAN-Router und die Insight-App für einige NETGEAR Business-Produkte (erfordert ein Insight-Abonnement).

Anweisungen für manuelle Updates für nicht unterstützte Geräte finden sich im Benutzerhandbuch, in den Firmware-Release-Notizen oder auf der Produkt-Support-Seite.

Wichtige Hinweise

NETGEAR betont die Wichtigkeit, die empfohlenen Schritte zur Behebung der Schwachstelle umzusetzen. Versäumnisse könnten das System gefährden, für dessen Folgen NETGEAR keine Verantwortung übernimmt. Dieses Dokument dient nur zu Informationszwecken und enthält keine Garantien; NETGEAR behält sich das Recht vor, die Informationen nach Bedarf zu aktualisieren.

Aktuelle Entwicklungen

Am 15. April wurde eine Beratung mit Sicherheitsempfehlungen veröffentlicht. Am 21. April wurde das Dokument aktualisiert, um Beiträge von relevanten Parteien anzuerkennen, was wahrscheinlich auf die Zusammenarbeit mit Überprüfern oder externen Quellen hinweist, die zuvor nicht genannt wurden.

Dieser Vorfall unterstreicht die Notwendigkeit einer ständigen Wachsamkeit und proaktiven Updatepolitik, um die Sicherheit kritischer Netzwerkinfrastrukturen zu gewährleisten.