- Netgear 面临预验证缓冲区溢出漏洞,影响其部分设备,CVSS 评分高达 7.4。
- 这些漏洞已通过最新的固件更新得到修复。但是,客户需要手动应用这些更新。
- Netgear 强烈建议尽快下载并安装最新固件,以避免可能的攻击。
网络硬件公司 Netgear 最近发现了一个影响其部分设备的漏洞。部分设备受到 CVSS 评分为 7.4 的预身份验证缓冲区溢出漏洞的影响,该公司已针对受影响的型号发布了修复程序。如果您不应用修复程序,预身份验证缓冲区溢出漏洞仍然存在,Netgear 敦促其客户立即应用补丁程序。
易受攻击的模型
获取预认证缓冲区溢出漏洞的设备如下:
- RAX40
- RAX35
- RAX75
- RAX80
- R7000
- R7000P
- R7960P
- R8000P
- R6400v2
- R6700v3
- R6900P
- R7000P
- R7000
- R7960P
- R8000P
Netgear 强烈建议尽快下载最新固件,以免出现任何安全问题。
更新易受攻击设备上的固件
- 访问 NETGEAR 支持。
- 开始在搜索框中输入您的型号,然后在出现的下拉菜单中选择您的型号。如果您没有看到下拉菜单,请确保您输入的型号正确,或者选择一个产品类别以浏览您的产品型号。
- 单击 下载。
- 在 当前版本下,选择标题以 固件版本开头的下载。
- 单击 下载。
- 按照产品用户手册、固件发行说明或产品支持页面中的说明安装新固件。
如果您的产品受他们的应用程序之一支持,则使用该应用程序是更新固件的最简单方法:
- Orbi 产品: NETGEAR Orbi 应用程序
- NETGEAR WiFi 路由器: NETGEAR Nighthawk 应用程序
- 一些 NETGEAR 商业产品: NETGEAR Insight 应用程序。
Netgear在 2022 年初遇到了另一个漏洞问题,我们也已涵盖该漏洞。