NETGEAR WiFi Routers/Access Points の脆弱性 CVE-2025-25246 などが FIX:ただちにパッチを!

NETGEAR Patches Critical Security Vulnerabilities in WiFi Routers (CVE-2025-25246) and Access Points

2025/02/06 SecurityOnline — 先日に NETGEAR が発行したのは、同社の WiFi ルーターおよびアクセス・ポイント・モデルに存在する、いくつかの深刻な脆弱性に対処するセキュリティ・アドバイザリである。

1つ目のアドバイザリ PSV-2023-0039

XR1000/XR1000v2/XR500 ルーターに影響を及ぼす、未認証によるリモート コード実行 (RCE) の脆弱性 CVE-2025-25246 (CVSS:9.8) について警告するものだ。この脆弱性の悪用に成功した攻撃者は、ログイン認証情報を必要とせずに、標的とするデバイスの完全な制御を奪う可能性を手にする。

影響を受けるルーター モデルと修正されたファームウェア・バージョン:

  • XR1000 :ファームウェア 1.0.0.74 で修正
  • XR1000v2:ファームウェア 1.1.0.22 で修正
  • XR500:ファームウェア 2.3.2.134 で修正
2つ目のアドバイザリ PSV-2024-0117 (CVSS:9.6)

WAX206/WAX220/WAX214v2 アクセス・ポイントに影響を及ぼす、認証バイパスの脆弱性について詳しく説明するものだ。この脆弱性の悪用に成功した権限のないユーザーは、認証のバイパスを達成し、標的デバイスの管理インターフェイスへのアクセスの可能性を得る。

影響を受けるアクセス・ポイント・モデルと修正されたファームウェア・バージョン:

  • WAX206:ファームウェア 1.0.5.3 で修正
  • WAX220:ファームウェア 1.0.3.5 で修正
  • WAX214v2:ファームウェア 1.0.2.5 で修正

すでに NETGEAR は、ファームウェア・アップデートをリリースし、これらの脆弱性に対処している。ユーザーに対して強く推奨されるのは、可能な限り早急に、最新のファームウェア・バージョンへとアップデートすることだ。

NETGEAR デバイスのファームウェアを更新するには
  • NETGEAR Support にアクセスする。
  • 検索ボックスにモデル番号を入力し、ドロップダウン・メニューからモデルを選択する。
  • [Download] をクリックする。
  • [Current Versions] の下で、[Firmware Version] で始まるダウンロードを選択する。
  • [Download] をクリックする。
  • 製品のユーザー・マニュアル/ファームウェア・リリース・ノート/製品サポート・ページなどの指示に従い、新しいファームウェアをインストールする。

最新のファームウェアで、ネットワーク・デバイスを更新し、潜在的な脅威から身を守ることが重要である。

NETGEAR WiFi Routers/Access Points の脆弱性が FIX とのことです。2つ目のアドバイザリは CVE-ID 未採番ですが、CVSS 値が 9.6 と、深刻度が高く評価されています。ご利用のチームは、パッチの適用を、お急ぎください。なお、関連する直近のトピックは、2025/01/10 の「NETGEAR ルーターの脆弱性 CVE-2024-12847:2017年からの悪用と PoC の提供」となります。よろしければ、NETGEAR で検索と併せて、ご参照ください。