وجد الباحثون ست نقاط ضعف متفاوتة الخطورة تؤثر على Netgear WNR614 N300، وهو جهاز توجيه صديق للميزانية أثبت شعبيته بين المستخدمين المنزليين والشركات الصغيرة.
وصل الجهاز إلى نهاية العمر الافتراضي (EoL) ولم يعد مدعومًا بواسطة Netgear ولكنه لا يزال موجودًا في العديد من البيئات نظرًا لموثوقيته وسهولة استخدامه وأدائه.
الباحثون فيريدفوكس الأمنتم اكتشاف ست نقاط ضعف في جهاز التوجيه تتراوح من تجاوز المصادقة وسياسة كلمة المرور الضعيفة إلى تخزين كلمات المرور في نص عادي والتعرض لرمز PIN للإعداد المحمي بتقنية Wi-Fi (WPS):
CVE-2024-36787: يسمح للمهاجم بتجاوز المصادقة والوصول إلى الواجهة الإدارية عبر ناقلات غير محددة. يتيح الثغرة الوصول غير المصرح به إلى إعدادات جهاز التوجيه، مما يشكل تهديدًا خطيرًا لأمن الشبكة وبيانات المستخدم الحساسة.
CVE-2024-36788: يحتوي جهاز التوجيه على إعداد غير صحيح لعلامة HTTPOnly لملفات تعريف الارتباط. يمكن للمهاجم استغلال الثغرة الأمنية لاعتراض الاتصالات الحساسة والوصول إليها بين جهاز التوجيه والأجهزة المتصلة به.
CVE-2024-36789: يسمح للمهاجمين بإنشاء كلمات مرور لا تتوافق مع معايير الأمان المناسبة، بل ويقبلون حرفًا واحدًا ككلمة مرور لحساب المسؤول. قد يؤدي ذلك إلى الوصول غير المصرح به والتلاعب بالشبكة والكشف المحتمل للبيانات.
CVE-2024-36790: يقوم جهاز التوجيه بتخزين بيانات الاعتماد بنص عادي، مما يسهل على المهاجم الوصول غير المصرح به والتلاعب بجهاز التوجيه وكشف البيانات الحساسة.
CVE-2024-36792: يتيح تطبيق ميزة WPS Wi-Fi للمهاجمين الوصول إلى رقم التعريف الشخصي (PIN) لجهاز التوجيه. وهذا يعرض جهاز التوجيه لإمكانية الوصول والتلاعب غير المصرح به.
CVE-2024-36795: أذونات غير آمنة تسمح للمهاجمين بالوصول إلى عناوين URL والأدلة المضمنة في البرامج الثابتة لجهاز التوجيه. وهذا يزيد من خطر الوصول غير المصرح به إلى الشبكة والتحكم فيها.
نظرًا لوصول جهاز التوجيه إلى EoL، فمن غير المتوقع أن تقوم Netgear بإصدار تحديثات أمنية للثغرات الأمنية. إذا لم يكن استبدال الجهاز خيارًا في الوقت الحالي، فننصح المستخدمين بشدة بتطبيق إجراءات التخفيف التي يمكن أن تساعد في منع الهجمات:
- قم بإيقاف تشغيل ميزات الإدارة عن بعد لتقليل مخاطر الوصول غير المصرح به.
- استخدم كلمات مرور معقدة وطويلة وقم بتغييرها بانتظام.
- افصل جهاز التوجيه عن الأنظمة المهمة داخل الشبكة للحد من تأثير أي اختراق محتمل.
- تأكد من أن جهاز التوجيه يستخدم HTTPS واستخدم إعدادات المتصفح التي تفرض HTTPS لتأمين جميع الاتصالات والحماية من الاعتراض.
- قم بإيقاف تشغيل WPS لمنع المهاجمين من استغلال هذه الميزة والحصول على وصول غير مصرح به.
- قم بالتبديل إلى WPA3 لتعزيز الأمان عبر البروتوكولات القديمة.
- تقييد الوصول إلى الواجهة الإدارية لجهاز التوجيه.
ومع ذلك، المستخدمين الذين لا يزالون يعتمدون عليها نتغير WNR614 يجب أن تفكر في استبداله بنموذج مدعوم بشكل نشط من قبل الشركة المصنعة له ويوفر أمانًا أفضل.