Sicherheitsforscher haben eine schwerwiegende Schwachstelle (CVE-2025-4978) in NETGEARs DGND3700v2-Routern entdeckt, die es Angreifern ermöglicht, ohne Login-Daten vollständigen Administratorzugriff zu erlangen. Die Lücke wird mit einem CVSSv4-Score von 9.3 als kritisch eingestuft.
Die Schwachstelle befindet sich im eingebetteten mini_http Server des Routers. Angreifer können durch den Aufruf der unauthentifizierten URL /BRS_top.html
einen internen Schalter (start_in_blankstate
) aktivieren, der die HTTP Basic Authentication im Verwaltungsbereich deaktiviert. Dadurch lässt sich auf sensible Konfigurationsseiten wie DNS- oder WLAN-Einstellungen zugreifen – ohne gültige Zugangsdaten.
Betroffene Firmware und Komponenten
- Firmware-Version: V1.1.00.15_1.00.15NA
- Vulnerabler Endpoint:
/BRS_top.html
- Gefährdetes System: HTTP-Basic-Authentifizierung im Admin-Panel
Ein erfolgreicher Angriff erlaubt:
- Änderung von Router- und Netzwerk-Konfigurationen
- Auslesen gespeicherter Zugangsdaten (z. B. WLAN)
- Einspielen von Malware und dauerhafte Hintertüren
- Umleitung des Datenverkehrs über kompromittierte DNS-Server
NETGEAR hat umgehend reagiert und Firmware-Version 1.1.00.26 veröffentlicht, die das Problem behebt.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: