![](/f/26abce74b05a042ec2c01917ff783a9c.jpg)
이제 펌웨어를 심각하게 업데이트 할 때입니다. 넷기어 라우터 보안 회사 인 Trustwave가 최소 10,000 개의 라우터를 노출시키는 새로운 취약점을 발견 한 후 비밀번호 도용. 31 개의 Netgear 라우터 모델의 결함으로 인해 장치의 웹 GUI 암호가 사이버 공격자에게 노출됩니다.
보안 문제는 이전 취약점 작년 12 월에 오래된 펌웨어 문제로 인해 발견 된 Netgear는 작년 말 패치를 신속하게 출시하고 수정했습니다.
그러나 새로운 취약점으로 인해 해커에 취약한 특정 Netgear 라우터의 관리자 암호가 남습니다. Trustwave는 2016 년 4 월부터 Netgear 라우터를 대상으로하는 여러 보안 취약점이 있음을 밝힙니다. Netgear에 문제를 알리는 많은 사례에도 불구하고 Trustwave는 회사로부터 응답을받지 못했습니다. 그럼에도 불구하고 Netgear는 마침내 결함을 해결하기 위해 보안 게시판을 발표했습니다.
Trustwave의 연구원 인 Simon Kenin은 블로그 게시물에서 결함을 설명했습니다.
문제를 재현하려고 몇 번의 시행 착오 끝에 passwordrecovered.cgi를 처음 호출하면 보내는 매개 변수에 관계없이 자격 증명이 제공된다는 사실을 발견했습니다. 이것은 내가 다른 곳에서 본 적이없는 완전히 새로운 버그입니다. 다른 Netgear 모델에서 두 버그를 모두 테스트했을 때 두 번째 버그가 훨씬 더 광범위한 모델에서 작동한다는 것을 발견했습니다.
Kenin은 두 가지 취약점을 활성화하려면 라우터에 대한 물리적 또는 원격 액세스가 필요하다고 언급했습니다.
원격 관리가 인터넷 연결로 설정된 경우 원격 공격자가 취약점을 사용할 수 있습니다. 기본적으로 이것은 켜져 있지 않습니다. 그러나 취약한 라우터가있는 네트워크에 물리적으로 액세스 할 수있는 사람은 누구나 로컬에서이를 악용 할 수 있습니다. 여기에는 취약한 장비를 사용하는 카페 및 도서관과 같은 공용 Wi-Fi 공간이 포함됩니다.
Trustwave는 버그가 수십만 개의 Netgear 장치에 영향을 미칠 수 있다고 추정합니다. 회사는 이제 Netgear 라우터 사용자에게 이것을 확인하도록 촉구합니다.
기술 자료 문서 기기의 취약성을 테스트하는 방법을 확인하세요. 이 가이드는 취약한 라우터에 패치 된 펌웨어를 적용하는 방법에 대한 지침도 제공합니다.확인해야 할 관련 이야기 :
- 해킹 당하지 않도록이 Netgear 펌웨어 업데이트를 다운로드하십시오.
- Netgear는 라우터의 보안 구멍에 대한 안정적인 수정 작업을하고 있습니다.
- 수정: Windows 10의 Netgear 무선 어댑터 문제