Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Netgear: Nighthawk Pro Gaming-Router mit Schadcode-Leck

Internet-Router der Nighthawk Pro Gaming-Reihe von Netgear haben eine Sicherheitslücke, durch die Angreifer Schadcode einschleusen und ausführen können. Dafür ist keine Anmeldung erforderlich, Netgear stuft die Lücke daher als kritisch ein. Updates stehen bereit, die Admins umgehend anwenden sollten.

Anzeige

In einer Sicherheitsmitteilung warnt Netgear, dass die Router XR500, XR1000 und XR1000v2 anfällig sind. Daher habe das Unternehmen Sicherheitsupdates veröffentlicht, die die Lücke stopfen. Die neuen Versionen 2.3.2.134 für XR 500, 1.0.0.74 für XR1000 und 1.1.0.22 für XR1000v2 enthalten die Fehler nicht mehr. Netgear rät dringend dazu, die neue Firmware so schnell wie möglich herunterzuladen. Weitere Informationen zur Schwachstelle bleibt Netgear schuldig, die Autoren schreiben nicht, wie Angreifer die Lücke missbrauchen können. Einzig das Firmware-Update helfe jedoch, die Lücke zu schließen (CVE-2025-25246, CVSS 9.8, Risiko "kritisch"). Mitre stuft die Schwachstelle etwas harmloser ein, mit einem CVSS-Score von 8.1 als "hohes" Risiko.

Auf der Netgear-Support-Webseite sollen Admins die Modellnummer ihres Routers in die Suchbox eingeben und aus dem erscheinenden Drop-Down-Menü das eigene Modell auswählen. Unter "Downloads", dann "Current Version" ist der Titel, der mit "Firmware Version" anfängt, anzuklicken. Auf der Seite muss dann noch mal "Download" geklickt werden, um die Datei herunterzuladen. Einfacher soll das Firmware-Update mit den Netgear-Apps klappen, insbesondere mit der Netgear Nighthawk Aoo zur Verwaltung von Nighthawk-Routern.

Die älteren Netgear-Router FVS336Gv2 und FVS336Gv3 weisen eine Sicherheitslücke auf, durch die Angreifer Befehle über Telnet einschleusen können. Laut Schwachstelleneintrag in der NIST-Datenbank müssen Angreifer dafür angemeldet sein, können dann aber beliebige Befehle mit Root-Rechten ausführen. Dazu müssen sie lediglich manipulierte "util backup_configuration" senden (CVE-2024-23690, CVSS 7.2, hoch). Da die Router an ihrem End-of-Life angelangt sind, gibt es dafür keine Sicherheitsupdates mehr. Nutzerinnen und Nutzer sollten die Geräte durch aktuelle mit Hersteller-Support austauschen.

Am Donnerstag wurde bekannt, dass mehrere Zyxel-Router, deren Supportzeitraum seit Jahren vorbei ist, ebenfalls Sicherheitslücken im Telnet-Kontext aufweisen. Unsichere Standard-Zugansgdaten können Angreifern als Backdoor dienen.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dirk Knop)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Mehr Sicherheit: Bundesagentur für Arbeit setzt au...
Veeam Backup: Codeschmuggel durch MitM-Lücke im Up...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 08. Dezember 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Comretix GmbH Logo