BDU:2022-00390: Уязвимость микропрограммного обеспечения Wi-Fi роутеров CBR750, D6220, D6400, D8500, LAX20, MK62, MR60, MS60, R6300v2, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX40v2, RAX43, RAX45, RAX50, RAX75, RAX80, RBK752, RBK852, RBR750, RBR850, RBS750, RBS850, RS400, XR1000, связанная с записью данных за пределами буфера, позволяющая нарушителю вызвать отказ в обслуживании
Детали уязвимости BDU:2022-00390
Описание
Уязвимость микропрограммного обеспечения Wi-Fi роутеров CBR750, D6220, D6400, D8500, LAX20, MK62, MR60, MS60, R6300v2, R6400, R6400v2, R6700v3, R6900P, R7000, R7000P, R7850, R7900, R7900P, R7960P, R8000, R8000P, RAX15, RAX20, RAX200, RAX35v2, RAX40v2, RAX43, RAX45, RAX50, RAX75, RAX80, RBK752, RBK852, RBR750, RBR850, RBS750, RBS850, RS400, XR1000 связана с записью данных за пределами буфера. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, вызвать отказ в обслуживании
Что делать с BDU:2022-00390
Уязвимость среднего уровня (CVSS 4.5) — устраните в рамках планового цикла обновлений. Рекомендуемый срок — 30 дней. Оцените применимость к вашей инфраструктуре через список затронутого ПО.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:A/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:HAV:A/AC:M/Au:N/C:N/I:N/A:CCWE — тип уязвимости
CVE — международный идентификатор
Программа записывает данные за пределы выделенного буфера. Может привести к выполнению произвольного кода или отказу в обслуживании.
Как атакуют и что делать ▾
Сценарий атаки
Подаётся входной буфер, превышающий выделенный размер. Данные перезаписывают соседние области памяти, включая адрес возврата.
Последствия
Выполнение произвольного кода с привилегиями процесса, полный захват системы.
Рекомендации
Используйте безопасные функции (strncpy вместо strcpy), включите ASLR/DEP/Stack Canaries, применяйте fuzzing.
Тактики и техники
Уязвимое ПО (39)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| NETGEAR | R6700v3 | до 1.0.4.118 | Не указана |
| NETGEAR | R6900P | до 1.3.3.140 | Не указана |
| NETGEAR | R7000P | до 1.3.3.140 | Не указана |
| NETGEAR | RS400 | до 1.5.1.80 | Не указана |
| NETGEAR | R7960P | до 1.4.2.84 | Не указана |
| NETGEAR | R8000 | до 1.0.4.68 | Не указана |
| NETGEAR | XR1000 | до 1.0.0.58 | Не указана |
| NETGEAR | RBK752 | до 3.2.17.12 | Не указана |
| NETGEAR | RBR750 | до 3.2.17.12 | Не указана |
| NETGEAR | RBS750 | до 3.2.17.12 | Не указана |
| NETGEAR | RBK852 | до 3.2.17.12 | Не указана |
| NETGEAR | RBR850 | до 3.2.17.12 | Не указана |
| NETGEAR | RBS850 | до 3.2.17.12 | Не указана |
| NETGEAR | R7900P | до 1.4.2.84 | Не указана |
| NETGEAR | R8000P | до 1.4.2.84 | Не указана |
| NETGEAR | RAX200 | до 1.0.4.120 | Не указана |
| NETGEAR | RAX75 | до 1.0.4.120 | Не указана |
| NETGEAR | RAX80 | до 1.0.4.120 | Не указана |
| NETGEAR | LAX20 | до 1.1.6.28 | Не указана |
| NETGEAR | R6400v2 | до 1.0.4.118 | Не указана |
| NETGEAR | R7000 | до 1.0.11.116 | Не указана |
| NETGEAR | RAX15 | до 1.0.3.96 | Не указана |
| NETGEAR | RAX20 | до 1.0.3.96 | Не указана |
| NETGEAR | RAX35v2 | до 1.0.3.96 | Не указана |
| NETGEAR | RAX40v2 | до 1.0.3.96 | Не указана |
| NETGEAR | RAX43 | до 1.0.3.96 | Не указана |
| NETGEAR | RAX45 | до 1.0.3.96 | Не указана |
| NETGEAR | RAX50 | до 1.0.3.96 | Не указана |
| NETGEAR | D6220 | до 1.0.0.68 | Не указана |
| NETGEAR | D6400 | до 1.0.0.102 | Не указана |
| NETGEAR | R7850 | до 1.0.5.68 | Не указана |
| NETGEAR | CBR750 | до 3.2.18.2 | Не указана |
| NETGEAR | R7900 | до 1.0.4.38 | Не указана |
| NETGEAR | MR60 | до 1.0.6.116 | Не указана |
| NETGEAR | MS60 | до 1.0.6.116 | Не указана |
| NETGEAR | MK62 | до 1.0.6.116 | Не указана |
| NETGEAR | D8500 | до 1.0.3.60 | Не указана |
| NETGEAR | R6300v2 | до 1.0.4.50 | Не указана |
| NETGEAR | R6400 | до 1.0.1.68 | Не указана |
Рекомендации по устранению
Использование рекомендаций: https://kb.netgear.com/000064526/Security-Advisory-for-Post-Authentication-Stack-Overflow-on-Some-Routers-and-WiFi-Systems-PSV-2020-0572
SLA ФСТЭК №117
30 дней
по базовой оценке CVSS 4.5
Уточните SLA под вашу среду
Базовый балл 4.5 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Отслеживать
Низкий текущий риск. Устраните при плановом обновлении.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2021-12-22
Опубликована
2022-01-25
Обновлена
2022-01-25
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2026-00542Уязвимость микропрограммного обеспечения Wi-Fi систем Netgear Orbi, связанная с недостатками процедуры аутентификации, п
BDU:2025-09960Уязвимость встроенного программного обеспечения маршрутизаторов NETGEAR D6400, связанная с непринятием мер по нейтрализа
BDU:2023-03192Уязвимость микропрограммного обеспечения маршрутизаторов NETGEAR D6220, D8500, R6700 и R6900, связанная с отсутствием ме
BDU:2022-00388Уязвимость встроенного программного обеспечения маршрутизаторов CBR40, CBR750, EAX20, EAX80, EX7500, LAX20, MK62, MR60,
BDU:2022-00392Уязвимость встроенного программного обеспечения Wi-Fi роутеров NETGEAR CBR750, RBK752, RBR750, RBS750, RBK852, RBR850 и
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.