Plataforma
netgear
Componente
netgear-prosafe-network-management-system
Corrigido em
1.7.1
A vulnerabilidade CVE-2023-41182 é uma falha de Execução Remota de Código (RCE) presente no NETGEAR ProSAFE Network Management System. Essa falha permite que atacantes executem código arbitrário no sistema, comprometendo a segurança da rede. A vulnerabilidade afeta a versão 1.7.0.12 (Win64) e pode ser explorada contornando o mecanismo de autenticação existente.
Um atacante pode explorar essa vulnerabilidade para obter controle total sobre o sistema afetado. Isso inclui a capacidade de instalar malware, roubar dados confidenciais, modificar configurações de rede e realizar ataques a outros sistemas na rede interna. A falha reside na falta de validação adequada de um caminho fornecido pelo usuário na classe ZipUtils, permitindo a manipulação de operações de arquivo. A exploração bem-sucedida pode levar a uma violação significativa da confidencialidade, integridade e disponibilidade dos dados.
A vulnerabilidade foi divulgada em 3 de maio de 2024. Não há informações disponíveis sobre exploração ativa em campanhas. A pontuação de probabilidade de exploração (EPSS) ainda não foi determinada. É recomendável monitorar as fontes de inteligência de ameaças para obter atualizações sobre a exploração desta vulnerabilidade.
Organizations utilizing NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64) are at risk, particularly those with exposed management interfaces or weak network segmentation. Shared hosting environments where multiple users share the same management system are also at increased risk, as a compromise could affect multiple tenants.
• windows / supply-chain:
Get-Process -Name "ProSAFE Network Management System*" | Select-Object ProcessName, CommandLine• windows / supply-chain:
Get-WinEvent -LogName Application -FilterXPath "*[System[Provider[@Name='Microsoft-Windows-Sysmon/Operational'] and (EventID=1)] and EventData[Data[@Name='Image']='C:\Program Files\NETGEAR\ProSAFE Network Management System\*ZipUtils.exe']"]"• generic web:
curl -I http://<target_ip>/ZipUtils.php?path=../../../../etc/passwddisclosure
Status do Exploit
EPSS
2.46% (percentil 85%)
CISA SSVC
Vetor CVSS
A mitigação primária é a atualização para uma versão corrigida do NETGEAR ProSAFE Network Management System, assim que disponível. Enquanto a atualização não estiver disponível, considere implementar medidas de segurança adicionais, como restringir o acesso à rede, fortalecer as políticas de autenticação e monitorar o tráfego de rede em busca de atividades suspeitas. A implementação de um Web Application Firewall (WAF) com regras para bloquear solicitações maliciosas pode ajudar a mitigar o risco. Verifique se a versão atualizada corrige a falha de validação de caminho na classe ZipUtils após a atualização.
Actualizar a una versión del NETGEAR ProSAFE Network Management System que no sea vulnerable. Consultar el advisory de NETGEAR para obtener la versión corregida y las instrucciones de actualización.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2023-41182 is a Remote Code Execution vulnerability in NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64) that allows attackers to execute arbitrary code by bypassing authentication.
If you are running NETGEAR ProSAFE Network Management System version 1.7.0.12 (Win64), you are potentially affected by this vulnerability. Check the vendor advisory for confirmation.
The recommended fix is to upgrade to a patched version of the NETGEAR ProSAFE Network Management System as soon as it becomes available. Consult the NETGEAR security advisory for details.
While no widespread exploitation has been publicly confirmed, the ease of exploitation suggests it may become a target for attackers. Continuous monitoring is advised.
Refer to the official NETGEAR security advisory for CVE-2023-41182 on the NETGEAR support website.
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.