Plataforma
netgear
Componente
netgear-prosafe-network-management-system
Corregido en
1.7.1
La vulnerabilidad CVE-2023-41182 es una falla de ejecución remota de código (RCE) que afecta al sistema NETGEAR ProSAFE Network Management System. Esta falla permite a atacantes ejecutar código arbitrario en sistemas vulnerables, incluso si la autenticación puede ser eludida. La vulnerabilidad se encuentra en la clase ZipUtils y afecta a la versión 1.7.0.12 (Win64). Se recomienda actualizar a la versión corregida o aplicar mitigaciones temporales.
Un atacante puede explotar esta vulnerabilidad para obtener control total sobre el sistema NETGEAR ProSAFE Network Management System. Esto incluye la capacidad de instalar malware, robar datos confidenciales, modificar la configuración del sistema y realizar ataques a otros sistemas en la red. La elusión de la autenticación facilita significativamente la explotación, lo que aumenta el riesgo de compromiso. La vulnerabilidad se basa en una falta de validación adecuada de las rutas de archivo proporcionadas por el usuario, permitiendo la manipulación para ejecutar comandos arbitrarios. La falta de validación de la entrada del usuario en la clase ZipUtils es similar a otras vulnerabilidades de recorrido de directorio que han sido explotadas en el pasado.
La vulnerabilidad CVE-2023-41182 fue publicada el 3 de mayo de 2024. No se ha añadido a la lista KEV de CISA al momento de la redacción. No se conocen públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad (RCE con elusión de autenticación) la convierte en un objetivo atractivo para los atacantes. La probabilidad de explotación se considera media, dada la complejidad de la explotación y la necesidad de eludir la autenticación.
Organizations utilizing NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64) are at risk, particularly those with exposed management interfaces or weak network segmentation. Shared hosting environments where multiple users share the same management system are also at increased risk, as a compromise could affect multiple tenants.
• windows / supply-chain:
Get-Process -Name "ProSAFE Network Management System*" | Select-Object ProcessName, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Sysmon/Operational'] and (EventID=1)] and EventData[Data[@Name='Image']='C:\Program Files\NETGEAR\ProSAFE Network Management System\*ZipUtils.exe']"]"• generic web:
curl -I http://<target_ip>/ZipUtils.php?path=../../../../etc/passwddisclosure
Estado del Exploit
EPSS
2.46% (85% percentil)
CISA SSVC
Vector CVSS
La mitigación principal es actualizar el NETGEAR ProSAFE Network Management System a una versión corregida, una vez que esté disponible. Mientras tanto, se pueden aplicar algunas medidas temporales. Restrinja el acceso a la interfaz de administración del sistema solo a usuarios autorizados y con contraseñas seguras. Implemente reglas en un firewall o proxy para bloquear el tráfico malicioso dirigido a la interfaz de administración. Monitoree los registros del sistema en busca de actividad sospechosa, como intentos de acceso no autorizados o ejecución de comandos inusuales. Si la actualización causa problemas de compatibilidad, considere un rollback a una versión anterior estable, aunque esto no elimina la vulnerabilidad. Se recomienda revisar la documentación de NETGEAR para obtener instrucciones específicas sobre la aplicación de parches y actualizaciones.
Actualizar a una versión del NETGEAR ProSAFE Network Management System que no sea vulnerable. Consultar el advisory de NETGEAR para obtener la versión corregida y las instrucciones de actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-41182 is a Remote Code Execution vulnerability in NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64) that allows attackers to execute arbitrary code by bypassing authentication.
If you are running NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64), you are potentially affected by this vulnerability. Check the vendor advisory for confirmation.
The recommended fix is to upgrade to a patched version of the NETGEAR ProSAFE Network Management System as soon as it becomes available. Consult the NETGEAR security advisory for details.
While no widespread exploitation has been publicly confirmed, the ease of exploitation suggests it may become a target for attackers. Continuous monitoring is advised.
Refer to the official NETGEAR security advisory for CVE-2023-41182 on the NETGEAR support website.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.