Plataforma
netgear
Componente
netgear-prosafe-network-management-system
Corregido en
1.7.1
La vulnerabilidad CVE-2023-38096 es un bypass de autenticación crítico descubierto en el sistema de gestión de red NETGEAR ProSAFE. Esta falla permite a atacantes remotos acceder al sistema sin necesidad de credenciales válidas, comprometiendo la confidencialidad e integridad de los datos. La vulnerabilidad afecta a la versión 1.7.0.12 (Win64) y se recomienda aplicar las actualizaciones o mitigaciones proporcionadas por NETGEAR.
El impacto de este bypass de autenticación es severo. Un atacante puede obtener acceso completo al sistema de gestión de red sin necesidad de credenciales, lo que le permite modificar la configuración de la red, acceder a datos confidenciales almacenados en el sistema, e incluso realizar ataques a otros dispositivos conectados a la red. La ausencia de autenticación facilita enormemente la explotación, permitiendo a atacantes no autorizados comprometer la seguridad de la red. Este tipo de vulnerabilidad, al permitir el acceso sin restricciones, puede ser explotada para realizar ataques de denegación de servicio, robo de información y manipulación de la red.
La vulnerabilidad fue reportada a NETGEAR a través de ZDI-CAN-19718 y publicada públicamente el 3 de mayo de 2024. No se ha confirmado la explotación activa de esta vulnerabilidad en entornos reales, pero la severidad crítica y la facilidad de explotación sugieren un riesgo significativo. La falta de autenticación simplifica enormemente el proceso de explotación, lo que aumenta la probabilidad de que sea explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations using NETGEAR ProSAFE Network Management System version 1.7.0.12 are at significant risk. This includes small to medium-sized businesses (SMBs) and enterprises that rely on NETGEAR ProSAFE devices for network management. Shared hosting environments utilizing this version are particularly vulnerable, as a compromise of one user could potentially affect others.
• windows / supply-chain:
Get-Process -Name "ProSAFE Network Management System*" | Select-Object ProcessName, Id, CPU, WorkingSet• windows / supply-chain:
Get-WinEvent -LogName Security -Filter "EventID = 4625" -MaxEvents 10 | Select-Object TimeCreated, Message• generic web:
curl -I http://<target_ip>/index.php• generic web:
grep -i "authentication bypass" /var/log/apache2/access.logdisclosure
Estado del Exploit
EPSS
74.93% (99% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2023-38096 es actualizar el sistema de gestión de red NETGEAR ProSAFE a la versión corregida proporcionada por el fabricante. Si la actualización no es inmediatamente posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la interfaz de gestión a través de firewalls y listas de control de acceso (ACLs). Monitorear los registros del sistema en busca de actividad sospechosa también puede ayudar a detectar y responder a posibles ataques. Si se sospecha de una intrusión, aislar el sistema afectado de la red para evitar una mayor propagación del ataque.
Actualizar a una versión del NETGEAR ProSAFE Network Management System que corrija la vulnerabilidad de omisión de autenticación. Consultar el advisory de seguridad de NETGEAR (PSV-2023-0024-PSV-2023-0025) para obtener la versión corregida y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-38096 es una vulnerabilidad de bypass de autenticación crítica en el sistema de gestión de red NETGEAR ProSAFE, que permite el acceso sin autenticación a la versión 1.7.0.12 (Win64).
Si está utilizando la versión 1.7.0.12 (Win64) del sistema de gestión de red NETGEAR ProSAFE, es vulnerable a esta falla. Verifique su versión actual.
La solución es actualizar el sistema de gestión de red NETGEAR ProSAFE a la versión corregida proporcionada por el fabricante. Consulte la página de soporte de NETGEAR para obtener más información.
Aunque no se ha confirmado la explotación activa, la severidad crítica y la facilidad de explotación sugieren un riesgo significativo y se recomienda monitorear la situación.
Consulte la página de soporte de NETGEAR para obtener la información oficial sobre esta vulnerabilidad: [https://kb.netgear.com/](https://kb.netgear.com/)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.