Unter bestimmten Voraussetzungen könnten Angreifer die Kontrolle über Netgear-Switches erlangen. Sicherheitsupdates sind für die betroffenen Geräte aber schon verfügbar.

Netgear stellt Netzwerkgeräte her und rät jetzt den Besitzern von mehreren Switch-Modellen aus Sicherheitsgründen dazu, deren Firmware zügig auf den aktuellen Stand zu bringen. Ansonsten könnten Angreifer im schlimmsten Fall in die Netzwerke eindringen.

In der dazu Warnmeldung stehen keine Details zu den Sicherheitslücken. Daraus geht nur hervor, dass alle Lücken mit dem Bedrohungsgrad “hoch” eingestuft wurden. Der Sicherheitsforscher, der die drei Schwachstellen in den Switches entdeckt hat, führt wenigstens ein paar Details dazu in einem Beitrag auf.

Ist das standardmäßig nicht aktive Feature Smart Control Center (SCC) eingeschaltet, könnte ein im Netzwerk befindlicher Angreifer laut dem Forscher die Authentifizierung umgehen und so die Kontrolle über die Switches erlangen. Anders als Netgear stuft er die Lücke als “kritisch” ein.

Durch Ausnutzung der zweiten von dem Sicherheitsforscher beschriebenen Lücke könnte ein Angreifer eine Admin-Session kapern. Das ist aber nicht ganz einfach möglich, denn ein Angreifer bräuchte die gleiche IP-Adresse wie ein Admin.

Hier eine Liste der betroffen Switches und der gegen die Attacken abgesicherten Firmware-Versionen dazu:

  • GC108P Firmware 1.0.8.2
  • GC108PP Firmware 1.0.8.2
  • GS108Tv3 Firmware 7.0.7.2
  • GS110TPP Firmware 7.0.7.2
  • GS110TPv3 Firmware 7.0.7.2
  • GS110TUP Firmware 1.0.5.3
  • GS308T Firmware 1.0.3.2
  • GS310TP Firmware 1.0.3.2
  • GS710TUP Firmware 1.0.5.3
  • GS716TP Firmware 1.0.4.2
  • GS716TPP Firmware 1.0.4.2
  • GS724TPP Firmware 2.0.6.3
  • GS724TPv2 Firmware 2.0.6.3
  • GS728TPPv2 Firmware 6.0.8.2
  • GS728TPv2 Firmware 6.0.8.2
  • GS750E Firmware 1.0.1.10
  • GS752TPP Firmware 6.0.8.2
  • GS752TPv2 Firmware 6.0.8.2
  • MS510TXM Firmware 1.0.4.2
  • MS510TXUP Firmware 1.0.4.2