В http-сервере, применяемом в SOHO-маршрутизаторах Netgear,
Так как при работе со стеком в прошивках не применялись механизмы защиты, такие как установка
- D6300
- 2200 DGN
- EX6100
- R6250
- R6400
- R7000
- R8300
- R8500
- WGR614
- WGT624
- WN3000RP
- 3300 WNDR
- 3400 WNDR
- 4000 WNDR
- 4500 WNDR
- WNR834B
- 1000 WNR
- 2000 WNR
- 3500 WNR
- WNR3500L
Обновления с исправлением уязвимости пока не выпущены (0-day), поэтому пользователям рекомендуется закрыть доступ к HTTP-порту устройства для запросов с не заслуживающих доверия систем. Компания Netgear была информирована об уязвимости 8 января, но к 120-дневному сроку согласованного раскрытия сведений об уязвимости не выпустила обновления прошивок с устранением проблемы и запросила продлить срок эмбарго. Исследователи согласились сдвинуть срок до 15 июня, но в конце мая представители Netgear ещё раз попросили сдвинуть срок на конец июня, на что получили отказ.
Джерело: opennet.ru