Plateforme
netgear
Composant
netgear-prosafe-network-management-system
Corrigé dans
1.7.1
La vulnérabilité CVE-2023-41182 est une faille d'exécution de code à distance (RCE) affectant le système de gestion de réseau NETGEAR ProSAFE. Cette faille permet à un attaquant d'exécuter du code arbitraire sur les systèmes vulnérables, même en contournant le mécanisme d'authentification existant. La version affectée est 1.7.0.12 (Win64). Une solution est disponible via une mise à jour du logiciel.
Cette vulnérabilité présente un risque élevé car elle permet à un attaquant non authentifié d'exécuter du code malveillant sur le système de gestion de réseau. Un attaquant pourrait exploiter cette faille pour prendre le contrôle complet du système, voler des données sensibles, installer des logiciels malveillants ou lancer des attaques contre d'autres systèmes du réseau. La possibilité de contourner l'authentification rend l'exploitation particulièrement facile et augmente le risque d'une compromission réussie. L'impact est amplifié si le système de gestion de réseau est utilisé pour gérer plusieurs appareils ou segments du réseau, ce qui pourrait permettre à un attaquant de se déplacer latéralement et de compromettre d'autres systèmes.
La vulnérabilité CVE-2023-41182 a été rendue publique le 3 mai 2024. Il n'y a pas d'indication d'une exploitation active à grande échelle à ce jour, mais la simplicité de l'exploitation et la possibilité de contourner l'authentification suggèrent un risque potentiel. La présence d'une faille de parcours de répertoire, similaire à d'autres vulnérabilités largement exploitées, pourrait inciter les attaquants à la cibler. La probabilité d'exploitation est considérée comme moyenne.
Organizations utilizing NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64) are at risk, particularly those with exposed management interfaces or weak network segmentation. Shared hosting environments where multiple users share the same management system are also at increased risk, as a compromise could affect multiple tenants.
• windows / supply-chain:
Get-Process -Name "ProSAFE Network Management System*" | Select-Object ProcessName, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Sysmon/Operational'] and (EventID=1)] and EventData[Data[@Name='Image']='C:\Program Files\NETGEAR\ProSAFE Network Management System\*ZipUtils.exe']"]"• generic web:
curl -I http://<target_ip>/ZipUtils.php?path=../../../../etc/passwddisclosure
Statut de l'Exploit
EPSS
2.46% (percentile 85%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à mettre à jour le système de gestion de réseau NETGEAR ProSAFE vers une version corrigée dès que possible. En attendant la mise à jour, des mesures d'atténuation peuvent être mises en place. Il est recommandé de restreindre l'accès au système de gestion de réseau aux seuls utilisateurs autorisés et de surveiller attentivement les journaux d'événements pour détecter toute activité suspecte. L'implémentation de règles de pare-feu pour bloquer le trafic non autorisé vers le système de gestion de réseau peut également aider à réduire le risque d'exploitation. Après la mise à jour, vérifiez que la vulnérabilité a bien été corrigée en tentant une requête de parcours de répertoire avec un chemin malveillant.
Actualizar a una versión del NETGEAR ProSAFE Network Management System que no sea vulnerable. Consultar el advisory de NETGEAR para obtener la versión corregida y las instrucciones de actualización.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2023-41182 is a Remote Code Execution vulnerability in NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64) that allows attackers to execute arbitrary code by bypassing authentication.
If you are running NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64), you are potentially affected by this vulnerability. Check the vendor advisory for confirmation.
The recommended fix is to upgrade to a patched version of the NETGEAR ProSAFE Network Management System as soon as it becomes available. Consult the NETGEAR security advisory for details.
While no widespread exploitation has been publicly confirmed, the ease of exploitation suggests it may become a target for attackers. Continuous monitoring is advised.
Refer to the official NETGEAR security advisory for CVE-2023-41182 on the NETGEAR support website.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.