Falhas graves no Netgear WNR614
11 de Junho de 2024

Pesquisadores descobriram meia dúzia de vulnerabilidades de gravidade variável afetando o Netgear WNR614 N300, um roteador de custo-benefício que se mostrou popular entre usuários domésticos e pequenas empresas.

O dispositivo alcançou o fim de vida útil (EoL) e não é mais suportado pela Netgear, mas ainda está presente em muitos ambientes devido à sua confiabilidade, facilidade de uso e desempenho.

Pesquisadores da RedFox Security descobriram no roteador seis vulnerabilidades que variam desde bypass de autenticação e política de senhas fracas até o armazenamento de senhas em texto puro e exposição do PIN do Wi-Fi Protected Setup (WPS):

CVE-2024-36787 : permite que um atacante contorne a autenticação e acesse a interface administrativa através de vetores não especificados.

A falha permite acesso não autorizado às configurações do roteador, representando uma ameaça grave à segurança da rede e aos dados sensíveis do usuário.

CVE-2024-36788 : o roteador tem uma configuração inadequada da bandeira HTTPOnly para cookies.

Um atacante poderia explorar a vulnerabilidade para interceptar e acessar comunicações sensíveis entre o roteador e os dispositivos conectados a ele.

CVE-2024-36789 : permite que atacantes criem senhas que não estão em conformidade com os padrões de segurança adequados e até aceitem um único caractere como senha para a conta de administrador.

Isso pode levar a acesso não autorizado, manipulação da rede e possível exposição de dados.

CVE-2024-36790 : o roteador armazena credenciais em texto puro, o que facilita para um atacante obter acesso não autorizado, manipular o roteador e expor dados sensíveis.

CVE-2024-36792 : a implementação do recurso WPS Wi-Fi permite que atacantes obtenham acesso ao PIN do roteador.

Isso expõe o roteador a um possível acesso não autorizado e manipulação.

CVE-2024-36795 : permissões inseguras que permitem que atacantes acessem URLs e diretórios embutidos no firmware do roteador.

Isso aumenta o risco de acesso e controle não autorizados da rede.

Uma vez que o roteador alcançou EoL, não se espera que a Netgear lance atualizações de segurança para as vulnerabilidades.

Se substituir o dispositivo não for uma opção no momento, recomenda-se fortemente que os usuários apliquem medidas de mitigação que possam ajudar a prevenir ataques:

- Desative recursos de gerenciamento remoto para reduzir o risco de acesso não autorizado.
- Use senhas complexas, longas e altere-as regularmente.
- Separe o roteador de sistemas críticos dentro da rede para limitar o impacto de qualquer violação potencial.
- Garanta que o roteador use HTTPS e utilize configurações do navegador que forcem HTTPS para proteger todas as comunicações e evitar interceptação.
- Desative o WPS para evitar que invasores explorem essa funcionalidade e ganhem acesso não autorizado.
- Mude para WPA3 para segurança aprimorada em comparação com protocolos mais antigos.
- Restrinja o acesso à interface administrativa do roteador.

No entanto, os usuários que ainda dependem do Netgear WNR614 deveriam considerar substituí-lo por um modelo que seja ativamente suportado pelo fabricante e ofereça melhor segurança.

Publicidade

Cuidado com o deauth, a tropa do SYWP vai te pegar

A primeira certificação prática brasileira de wireless hacking veio para mudar o ensino na técnica no país, apresentando labs práticos e uma certificação hands-on.
Todas as técnicas de pentest wi-fi reunidos em um curso didático e definitivo. Saiba mais...