<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Netgear推出黑客漏洞懸賞計劃,提供高達15000美元的獎勵

    VSole2022-08-05 07:39:51

    網件周四啟動了一個漏洞賞金計劃,向發現其產品存在安全漏洞的黑客提供高達15000美元的獎勵。

    由于犯罪分子瞄準了數以百萬計的新物聯網(IoT)設備所造成的快速增長的威脅面,因此保護路由器變得至關重要,這些路由器包含連接外部世界和運行這些連接設備的IP網絡的王國密鑰。

    為了解決這個問題,世界上最大的網絡設備供應商之一的Netgear推出了一個漏洞獎勵計劃,重點關注其產品,尤其是路由器、無線安全攝像頭和網狀Wi-Fi系統。

    Bug bounty Program是公司或組織向白帽黑客和研究人員提供的現金獎勵,這些黑客和研究人員在其網站或產品中尋找嚴重的安全漏洞,然后負責披露補丁發布。

    漏洞獎勵旨在鼓勵安全研究人員、黑客和愛好者負責任地報告他們發現的漏洞,而不是出售或利用漏洞。

    周四,Netgear宣布,該公司已與Bugcrowd合作推出Netgear責任披露計劃,該計劃可為研究人員獲得150美元至15000美元不等的現金獎勵,以發現并負責報告其硬件、API和移動應用程序中的安全漏洞。

    與此同時,同一天,聯邦貿易委員會(FTC)對另一家大型網絡設備供應商D-Link提起訴訟,稱該公司未能在其路由器和互聯網連接的安全攝像頭中實施必要的安全保護,導致“數千名消費者面臨黑客攻擊的風險”。

    如果您是漏洞賞金獵人,在攻擊Netgear產品或網站之前,您應該閱讀所有條款和條件。其中一位明確提到,“您只能對自己的帳戶和/或設備進行攻擊、調查或鎖定安全漏洞。測試不得違反任何法律,或破壞或破壞任何數據或訪問非您的數據;禁止故意訪問您自己以外的客戶數據”。

    該公司將為每個漏洞支付高達15000美元的費用。如上圖所示,對于允許訪問其所有客戶的云存儲視頻文件或實時視頻源的漏洞,以及允許從互聯網遠程訪問路由器的漏洞,將給予最高獎勵。

    然而,Netgear還將為無法在大規模攻擊中利用的視頻源和云存儲訪問漏洞支付1萬美元。為所有Netgear客戶提供支付卡數據訪問的安全問題也將獲得相同的支付。

    符合賞金計劃條件的其他漏洞包括:

    • SQL注入錯誤
    • 信息披露漏洞
    • 存儲的跨站點腳本(XSS)漏洞
    • 跨站點請求偽造(CSRF)錯誤
    • 開放重定向問題

    賓果游戲來了!如果臭蟲賞金獵人能夠成功利用一條鏈中至少三個漏洞,他們將獲得三等獎。

    那么,你還在等什么?去把他們都抓起來!

    黑客netgear
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    為了解決這個問題,世界上最大的網絡設備供應商之一的Netgear推出了一個漏洞獎勵計劃,重點關注其產品,尤其是路由器、無線安全攝像頭和網狀Wi-Fi系統。如果您是漏洞賞金獵人,在攻擊Netgear產品或網站之前,您應該閱讀所有條款和條件。為所有Netgear客戶提供支付卡數據訪問的安全問題也將獲得相同的支付。
    79 Netgear路由器型號容易受到嚴重的未修補安全漏洞的攻擊,遠程攻擊者可以利用該漏洞接管設備。來自GRIMM的安全專家Adam Nichols 和來自越南互聯網服務提供商VNPT的d4rkn3ss獨立報告了一個嚴重的未修補安全漏洞,該漏洞影響了79種Netgear路由器型號。Nichols 發現,該漏洞會影響79臺Netgear路由器上運行的758種不同固件版本。GRIMM發表的分析顯示。在同意Netgear花費一些時間了解該問題對其所有型號的影響后,Nichols和d4rkn3ss現已通過零日計劃分享了該缺陷的細節。
    網絡硬件巨頭 Netgear 敦促用戶更新幾種路由器型號,以解決網絡安全專家稱可能允許黑客安裝惡意軟件或執行其他一些惡意活動的漏洞。
    Netgear正在發布安全補丁,以解決影響其近80種產品的十個漏洞。其中四個缺陷的嚴重程度很高,未經身份驗證的攻擊者可以利用它們訪問脆弱的Netgear設備,以admin或root權限執行任意代碼,并繞過身份驗證。ZDI于2019年11月,2020年1月和2020年2月向供應商報告了這些漏洞。Netgear要求ZDI將公開披露的期限延長兩次,以便有更多的時間來解決這些漏洞。不幸的是,ZDI第二次拒絕接受推遲公開問題的提議。Netgear已經發布了28種設備的安全更新。
    2021年6月30日,美國信息科技企業微軟(Microsoft)的安全研究團隊發布安全公告,詳細說明了Netgear(網件)公司DGN2201v1系列路由器存在多個身份驗證漏洞的詳情,指出該路由器固件漏洞可被黑客濫用,用來獲取路由器訪問權限并攻陷企業內網。
    Trustwave的安全研究人員警告說,至少31款Netgear機型存在新的身份驗證漏洞,可能會影響超過100萬的Netgear客戶。易受攻擊的NETGEAR路由器型號列表SpiderLabs研究人員強調,該漏洞非常嚴重,因為它會影響大量Netgear路由器型號。
    NetGear公司已公布了最新的路由器固件以解決上述問題,上述設備的應用非常廣泛,在全球范圍內都有較大數量規模的用戶,NetGear敦促廣大受影響的設備用戶立即按照官方建議對固件更新,以緩解安全風險。
    參賽者們還成功演示了對不同廠商的打印機和路由器中的零日漏洞的利用,其中有佳能、Lexmark、惠普、NETGEAR、Synology、TP-Link、Mikrotik等。
    STAR Labs 團隊是第一個利用三星旗艦設備中的0day漏洞的團隊,他們在第三次嘗試中執行了不正確的輸入驗證攻擊,獲得了 50,000 美元和 5 個 Master of Pwn 積分。
    Pwn2Own Toronto 2022 黑客大賽首日,多隊收獲高額獎金!
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类