Disse 12 forskellige routere er ramt af alvorlig sårbarhed: Her er dine muligheder for at opdatere firmwaren

Tre hektiske dage efter, at en alvorlig sårbarhed i Netgears routere blev afsløret, ligger det nu klart, at 12 forskellige routere er ramt. Se dine muligheder for at opdatere firmwaren.

Artikel top billede

"Brugere, der har mulighed for det, bør stærkt overveje at stoppe brugen af de påvirkede enheder, indtil der er en løsning tilgængelig."

Sådan lød advarslen fra den amerikanske sikkerhedsorganisation CERT tidligere på ugen, da det blev afsløret, tre routere fra Netgear indeholder en sårbarhed, der gør det muligt for hackere at afvikle kode på routerne.

Læs mere om det her.

"Ved at overbevise brugere om at besøge en bestemt webside, der er udviklet til formålet, kan en ikke-autentificeret angriber på afstand køre kommandoer med rod-privilegier på ramte routere," lød advarsel fra CERT, og Netgear erkendte da også eksistensen af sårbarheden.

Siden er sagen dog ekskaleret, og listen med sårbare routere er vokset markant, som vi kunne fortælle tirsdag:

Alvorlig trussel mod trådløse routere eskalerer: Listen med sårbare routere vokser markant

Nu ser det ud til, at Netgear er ved at have det fulde overblik over problemets omfang.

Af den seneste opdatering fra selskabet fremgår det, at i alt 12 routere indeholder den sårbare firmware - og dermed er i alvorlig risiko for at blive angrebet. Det drejer sig om følgende Netgear-routere:

R6250.*

R6400.*

R6700.*

R6900.

R7000.*

R7100LG.*

R7300DST.*

R7900.*

R8000.*

D6220.

D6400.

D7000.

Ejer du en Netgear-router, der ikke er på listen, skal du dog nok ikke vide dig for sikker, for Netgear skriver videre:

"Netgear fortsætter med at teste hele vores portefølje af routere, der måske kan være påvirkede af denne sårbarhed. Hvis andre routere er ramt af samme sikkerheds-sårbarhed, kommer vi også med et firmware-fix til dem."

Sådan opdaterer du firmwaren

Netgear kan samtidig fortælle, at der til de routere, der er markeret med en * herover, nu findes en beta-version af den nye firmware, der lapper sårbarheden.

"Netgear arbejder på en production firmware-version, der lukker denne 'command injection'-sårbarhed og vil frigive den så hurtigt som muligt."

"Denne beta-firmware er ikke blevet fuldt ud testet og vil måske ikke fungere for alle brugere. Netgear tilbyder denne beta-firmware som en midlertidig løsning, men Netgear anbefaler stærkt, at alle brugere downloader production-versionen af firmwaren, så snart den er tilgængelig."

Hvis du vil hente beta-firmwaren, kan du finde den nødvendige download til din specifikke routere på denne side hos Netgear.

En anden mulighed er at anvende tredjeparts-firmware til routeren.

Det forudsætter dog, at man har overblikket over, hvad der fungerer - og at man stoler på den firmware, man så vælger at installere.

Bidrag gerne med din viden i debatten herunder, hvis du har erfaringer med tredjeparts-firmware til Netgear-routere. 

Læs også:

Alvorlig trussel mod trådløse routere eskalerer: Listen med sårbare routere vokser markant

Ejer du sådan en? Alvorlig sårbarhed i populære routere: Brugerne bør "stærkt overveje" ikke at anvende dem

Millioner af sårbare routere i risikozonen: Derfor er Mirai-angrebet slet ikke overstået

Derfor gik 900.000 routere i sort: Angrebet mislykkedes - men routerne bukkede alligevel under

Kæmpe malware-angreb sender næsten en million routere til tælling

Computerworld Events

Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

Sikkerhed | København

Identity Festival 2026 - København

Er du klar til en dag, der udfordrer din forståelse af, hvad Identity & Access Management kan gøre for din organisation? En dag fyldt med indsigt, inspiration og løsninger, der sætter kursen for, hvordan vi arbejder med IAM i de kommende år.

Infrastruktur | Horsens

Enterprise Architecture Day 2026: Sikker og strategisk suverænitet

Få ny inspiration til arbejdet med EA – fra sikkerhed og compliance til orkestrering, omkostningsoptimering og cloud governance i en usikker og ustabil tid.

Sikkerhed | Aarhus C

Executive roundtable: Cyberrobusthed i praksis

Cyberangreb rammer driften. NIS2 og DORA kræver dokumenteret gendannelse under pres. Få konkret metode til at teste, måle og bevise robusthed på tværs af cloud, SaaS og leverandører. Deltag i lukket roundtable med Commvault og Hitachi.

Se alle vores events inden for it

Navnenyt fra it-Danmark

Idura har pr. 1. januar 2026 ansat Lars Mørch, 54 år,  som VP of Sales. Han skal især beskæftige sig med Iduras salgsorganisation, implementere en ny go-to-market-model og sikre udviklingen af virksomhedens identitetsplatform. Han kommer fra en stilling som Regional Vice President hos Avallone. Han er uddannet på CBS og har en BA i Organization & Innovation. Han har tidligere beskæftiget sig med internationalt SaaS-salg og forretningsudvikling fra både scale-ups og globale teknologivirksomheder. Nyt job

Lars Mørch

Idura

Mikkel Hjortlund-Fernández, Service Manager hos Terma Group, har pr. 26. januar 2026 fuldført uddannelsen Master i it, linjen i organisation på Aarhus Universitet via It-vest. Foto: Per Bille. Færdiggjort uddannelse
Adeno K/S har pr. 2. februar 2026 ansat Casper Barner Kristensen som ServiceNow Expert. Han kommer fra en stilling som Senior Automation Architect. Nyt job