Ce ne sont plus trois modèles mais plus d'une dizaine de routeurs Netgear qui sont vulnérables. Au routeurs Wi-Fi R6400, R7000 et R8000, il faut ajouter à la liste les modèles R6250, R6700, R6900, R7100LG, R7300DST, R7900, ainsi que les modems et routeurs DSL D6220 et D6400.

Le fabricant a confirmé la vulnérabilité dont l'exploitation permet à un attaquant de provoquer une exécution de code arbitraire à distance, et propose désormais un correctif mais dans le cadre de mises à jour firmware en bêta (cliquer sur les liens relatifs à chaque modèle listé).

L'US-CERT avait émis une alerte le 9 décembre, en soulignant une exploitation triviale de la vulnérabilité. Le 13 décembre, le CERT-FR a publié un bulletin de sécurité en écrivant qu'un " attaquant non authentifié peut exploiter la vulnérabilité à distance si l'utilisateur se rend sur un site piégé. Cela lui permet alors d'exécuter des commandes arbitraires avec les privilèges les plus élevés (root). "

À ce stade, Netgear précise que les mises à jour en bêta non pas été testées de manière complète et pourraient ne pas fonctionner pour certains utilisateurs. Il s'agit donc d'une solution temporaire, le temps de finaliser une version de production.

Rappelons qu'avec http://www.routerlogin.net/cgi-bin/;uname$IFS-a dans le navigateur (ou l'adresse IP du routeur à la place de www.routerlogin.net), si ce n'est pas une erreur - ou une page blanche - qui est affichée, cela signifie que le routeur est affecté. Outre la version bêta du firmware, un correctif temporaire consiste à arrêter le serveur httpd : http://www.routerlogin.net/cgi-bin/;killall$IFS'httpdi. Cependant, il sera de nouveau actif après redémarrage de l'appareil.