प्लेटफ़ॉर्म
netgear
घटक
netgear-prosafe-network-management-system
में ठीक किया गया
1.7.1
NETGEAR ProSAFE Network Management System में एक रिमोट कोड एग्जीक्यूशन (RCE) भेद्यता पाई गई है। यह भेद्यता हमलावरों को प्रमाणीकरण को दरकिनार करते हुए मनमाना कोड निष्पादित करने की अनुमति देती है, जिससे सिस्टम पर गंभीर नियंत्रण खोने का खतरा है। यह भेद्यता NETGEAR ProSAFE Network Management System के संस्करण 1.7.0.12 को प्रभावित करती है। सुरक्षा पैच जारी किया गया है और उपयोगकर्ताओं को तुरंत अपडेट करने की सलाह दी जाती है।
यह भेद्यता हमलावरों को NETGEAR ProSAFE Network Management System पर अनधिकृत पहुंच प्राप्त करने और मनमाना कोड निष्पादित करने की अनुमति देती है। हमलावर सिस्टम पर पूर्ण नियंत्रण प्राप्त कर सकते हैं, संवेदनशील डेटा चुरा सकते हैं, या सिस्टम को दुर्भावनापूर्ण गतिविधियों के लिए उपयोग कर सकते हैं। प्रमाणीकरण को दरकिनार करने की क्षमता इस भेद्यता को विशेष रूप से खतरनाक बनाती है, क्योंकि हमलावरों को वैध क्रेडेंशियल्स प्राप्त करने की आवश्यकता नहीं होती है। इस भेद्यता का उपयोग नेटवर्क पर अन्य प्रणालियों में आगे बढ़ने के लिए भी किया जा सकता है, जिससे संभावित रूप से व्यापक क्षति हो सकती है। यह भेद्यता Log4Shell जैसे अन्य RCE भेद्यताओं के समान शोषण पैटर्न का उपयोग कर सकती है, जिससे नेटवर्क सुरक्षा पर गंभीर प्रभाव पड़ सकता है।
CVE-2023-41182 को CISA KEV में जोड़ा गया है, जो मध्यम संभावना का संकेत देता है। सार्वजनिक रूप से उपलब्ध प्रूफ-ऑफ़-कॉन्सेप्ट (PoC) अभी तक ज्ञात नहीं हैं, लेकिन भेद्यता की गंभीरता और प्रमाणीकरण को दरकिनार करने की क्षमता के कारण सक्रिय शोषण की संभावना है। NVD ने 2024-05-03 को इस भेद्यता को प्रकाशित किया।
Organizations utilizing NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64) are at risk, particularly those with exposed management interfaces or weak network segmentation. Shared hosting environments where multiple users share the same management system are also at increased risk, as a compromise could affect multiple tenants.
• windows / supply-chain:
Get-Process -Name "ProSAFE Network Management System*" | Select-Object ProcessName, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Sysmon/Operational'] and (EventID=1)] and EventData[Data[@Name='Image']='C:\Program Files\NETGEAR\ProSAFE Network Management System\*ZipUtils.exe']"]"• generic web:
curl -I http://<target_ip>/ZipUtils.php?path=../../../../etc/passwddisclosure
एक्सप्लॉइट स्थिति
EPSS
2.46% (85% शतमक)
CISA SSVC
CVSS वेक्टर
NETGEAR ने इस भेद्यता को ठीक करने के लिए एक सुरक्षा पैच जारी किया है। उपयोगकर्ताओं को तुरंत अपने NETGEAR ProSAFE Network Management System को नवीनतम संस्करण में अपडेट करने की सलाह दी जाती है। यदि अपडेट करना संभव नहीं है, तो एक अस्थायी समाधान के रूप में, फ़ायरवॉल नियमों का उपयोग करके नेटवर्क ट्रैफ़िक को प्रतिबंधित किया जा सकता है जो भेद्यता का शोषण करने का प्रयास कर सकता है। इसके अतिरिक्त, वेब एप्लिकेशन फ़ायरवॉल (WAF) या प्रॉक्सी सर्वर का उपयोग करके इनपुट सत्यापन को बढ़ाया जा सकता है। सिस्टम की निगरानी करना और किसी भी असामान्य गतिविधि के लिए अलर्ट सेट करना भी महत्वपूर्ण है। अपडेट के बाद, यह सत्यापित करें कि भेद्यता ठीक हो गई है, सिस्टम लॉग की जांच करके और भेद्यता का शोषण करने का प्रयास करके।
Actualizar a una versión del NETGEAR ProSAFE Network Management System que no sea vulnerable. Consultar el advisory de NETGEAR para obtener la versión corregida y las instrucciones de actualización.
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2023-41182 NETGEAR ProSAFE Network Management System में एक रिमोट कोड एग्जीक्यूशन भेद्यता है जो हमलावरों को प्रमाणीकरण को दरकिनार करते हुए मनमाना कोड निष्पादित करने की अनुमति देती है।
यदि आप NETGEAR ProSAFE Network Management System के संस्करण 1.7.0.12 का उपयोग कर रहे हैं, तो आप इस भेद्यता से प्रभावित हैं।
NETGEAR ProSAFE Network Management System को नवीनतम संस्करण में अपडेट करें।
हालांकि सार्वजनिक PoC उपलब्ध नहीं हैं, भेद्यता की गंभीरता के कारण सक्रिय शोषण की संभावना है।
कृपया NETGEAR की सुरक्षा advisory वेबसाइट देखें।
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।