Det norske sikkerhetsselskapet Encripto har avdekket alvorlige sårbarheter i brannmurer for bedrifter, levert av Netgear.
Svakhetene kan blant annet gi uvedkommende tilgang til bedriftsnettverk.
Les også: Ny skalp for Europol: 49 nettbanditter arrestert
Ingen sjeldenhet
Den aktuelle produktgruppen er Netgear Prosafe VPN-brannmurer myntet på bedriftsmarkedet. Netgear er en global amerikansk produsent av nettverksutstyr.
- Erfaringsmessig er det ofte sårbarheter i programvaren til nettverksutstyr, forteller Juan J. Güelfo, sikkerhetsekspert hos Encripto i Ålesund.
Virksomheten har for vane å gå løs på anerkjente virksomheters tjenester og produkter.
Les mer: 8 av 10 nettbanker strøk i sikkerhetstest
Kan overta databaser
Sårbarhetene i programvaren i Netgears utstyr omfatter SQL-injection og Cross-Site Scripting.
- SQL-injection kan gi en angriper kontroll over databasen som inneholder konfigurasjonen til brannmuren. Dette betyr at en angriper for eksempel kan hente ut brukernavn og passord til VPN-tilkoblinger, endre brannmursregler eller ødelegge konfigurasjonen til enheten, skriver Güelfo i en pressemelding.


Cross-Site Scripting kan føre til at en angriper stjeler VPN-sesjoner fra autentiserte brukere, og på denne måten kaprer tilgangen deres til nettverket.
Sårbarheten kan også benyttes for å ta kontroll over en brukers nettleser.
Her kan du studere detaljene.
Les også: Ny programvare slår tilbake dataangrep ved å imitere våpenet

Varslet eier
Offentliggjøringen av disse svakhetene skjer i samarbeid med produsenten.
- Alle sårbarheter funnet av Encripto under forskning på eget initiativ følger en prosedyre for ansvarlig avsløring. Det vil si at produsenten blir varslet og får tid til å fikse sårbarhetene før de offentliggjøres. Vårt mål er å balansere allmennhetens behov for å bli informert om sikkerhetsproblemer og leverandørenes behov for tid til å reagere, forklarer Güelfo.


Nå har Netgear publisert en ny versjon av programvaren der hullene har blitt tettet.
Det er med andre ord ikke så dumt å laste ned denne oppdateringen for de som benytter en av de sårbare modellene.
Så du denne? Legger ned støtten for Android Developer Tools