Netgear warnt vor Codeschmuggel-Lücken in Nighthawk Pro Gaming-Routern. Zudem haben einige Router nach Support-Ende eine Sicherheitslücke.

Internet-Router der Nighthawk Pro Gaming-Reihe von Netgear haben eine Sicherheitslücke, durch die Angreifer Schadcode einschleusen und ausführen können. Dafür ist keine Anmeldung erforderlich, Netgear stuft die Lücke daher als kritisch ein. Updates stehen bereit, die Admins umgehend anwenden sollten.

In einer Sicherheitsmitteilung warnt Netgear, dass die Router XR500, XR1000 und XR1000v2 anfällig sind. Daher habe das Unternehmen Sicherheitsupdates veröffentlicht, die die Lücke stopfen. Die neuen Versionen 2.3.2.134 für XR 500, 1.0.0.74 für XR1000 und 1.1.0.22 für XR1000v2 enthalten die Fehler nicht mehr. Netgear rät dringend dazu, die neue Firmware so schnell wie möglich herunterzuladen. Weitere Informationen zur Schwachstelle bleibt Netgear schuldig, die Autoren schreiben nicht, wie Angreifer die Lücke missbrauchen können. Einzig das Firmware-Update helfe jedoch, die Lücke zu schließen (CVE-2025-25246, CVSS 9.8, Risiko “kritisch“). Mitre stuft die Schwachstelle etwas harmloser ein, mit einem CVSS-Score von 8.1 als “hohes” Risiko.

Auf der Netgear-Support-Webseite sollen Admins die Modellnummer ihres Routers in die Suchbox eingeben und aus dem erscheinenden Drop-Down-Menü das eigene Modell auswählen. Unter “Downloads”, dann “Current Version” ist der Titel, der mit “Firmware Version” anfängt, anzuklicken. Auf der Seite muss dann noch mal “Download” geklickt werden, um die Datei herunterzuladen. Einfacher soll das Firmware-Update mit den Netgear-Apps klappen, insbesondere mit der Netgear Nighthawk Aoo zur Verwaltung von Nighthawk-Routern.

Die älteren Netgear-Router FVS336Gv2 und FVS336Gv3 weisen eine Sicherheitslücke auf, durch die Angreifer Befehle über Telnet einschleusen können. Laut Schwachstelleneintrag in der NIST-Datenbank müssen Angreifer dafür angemeldet sein, können dann aber beliebige Befehle mit Root-Rechten ausführen. Dazu müssen sie lediglich manipulierte “util backup_configuration” senden (CVE-2024-23690, CVSS 7.2hoch). Da die Router an ihrem End-of-Life angelangt sind, gibt es dafür keine Sicherheitsupdates mehr. Nutzerinnen und Nutzer sollten die Geräte durch aktuelle mit Hersteller-Support austauschen.

Am Donnerstag wurde bekannt, dass mehrere Zyxel-Router, deren Supportzeitraum seit Jahren vorbei ist, ebenfalls Sicherheitslücken im Telnet-Kontext aufweisen. Unsichere Standard-Zugansgdaten können Angreifern als Backdoor dienen.