Netgearがルーターのセキュリティ問題のための最初の最終ファームウェアアップデートをリリース

Netgearは、深刻なセキュリティの脆弱性の影響を受ける会社のルーター用の製品ファームウェア修正の最初のバッチをリリースしました。

証明書 発行済み 2016年12月9日、いくつかのNetgearルーターは任意のコマンドインジェクションに対して脆弱であるという警告。 Certは2つのルーターモデルのみをリストしましたが、それ以降、他のモデルをリストに追加しています。

現在、NetgearルーターR6200、R6250、R6400、R6700、R6900、R7000、R7100LG、R7300、R7900、R8000、D6220、およびD6400が脆弱性の影響を受けます。

攻撃者は、特別に細工したWebページへのリンクをたどるようにユーザーを誘導する必要があります。同じローカルエリアネットワーク上の攻撃者は、http:/// cgi-bin /; COMMANDという構文を使用して直接リクエストを発行することにより、同じことを行う可能性があります。

攻撃者は、いずれの方法でも、影響を受けるルーターでroot権限でコマンドを実行する可能性があります。の コマンド http:// RouterIP /; telnetd $ IFS-p $ IFS'45 'は、たとえばポート45でTelnetを開きます。

Netgearルーターのファームウェアの更新

netgear router update

Netgearは、影響を受けるルーター用のファームウェアアップデートをリリースしました。同社がリリースした最初のファームウェアアップデートはベータ版でした。最初の4つの製品ファームウェア(安定版)がモデルR6250、R6400、R7000、およびR8000用にリリースされました。

  1. R6250ファームウェアバージョン1.0.4.6
  2. R6400ファームウェアバージョン1.0.1.18
  3. R7000ファームウェアバージョン1.0.7.6
  4. R8000ファームウェアバージョン1.0.3.26

さらに、次のNetgearルーターのベータファームウェアリリースも引き続き利用できます。

  1. R6700ファームウェアバージョン1.0.1.14(ベータ)
  2. R6900ファームウェアバージョン1.0.1.14(ベータ)
  3. R7100LGファームウェアバージョン1.0.0.28(ベータ)
  4. R7300DSTファームウェアバージョン1.0.0.46(ベータ)
  5. R7900ファームウェアバージョン1.0.1.8(ベータ)

Netgearは、他のルーターモデルもこの脆弱性の影響を受けるかどうかを確認するために、ルーターのポートフォリオ全体を引き続き検討していると指摘しています。

これらのファームウェアアップデートをルータにダウンロードしてインストールする方法については、サポートページを参照してください。

手順はすべて非常に似ています。ファームウェア(拡張子.chk)をローカルコンピュータシステムにダウンロードします。その後、http://www.routerlogin.netからルーターにログインし、[詳細]> [管理]> [ファームウェアのアップグレード]を選択します。参照をクリックし、ダウンロードしたファームウェアアップデートファイルをクリックします。アップロードを選択してルーターをアップグレードし、プロセスが完了するのを待ちます。その際、デバイスの電源を切ったり、デバイスの状態を変更したりしないでください。

影響を受けるすべてのルーターとファームウェア更新へのリンクを一覧表示するNetgear Webサイトのメインサポートページは、 ここで入手可能 。 Netgearは、ベータ版ファームウェアのルーターの製品ファームウェアをリリースするときにページを更新し、脆弱性の影響を受ける新しいルーターモデルもこのページに一覧表示します。