Vietnam.vn - Nền tảng quảng bá Việt Nam

Se ha descubierto una grave vulnerabilidad en un router TP-Link.

Báo Thanh niênBáo Thanh niên31/05/2024


Investigadores de seguridad descubrieron recientemente una grave vulnerabilidad en el router TP-Link mencionado anteriormente, que permite a atacantes remotos comprometer completamente el dispositivo. La vulnerabilidad, identificada como CVE-2024-5035, tiene la máxima puntuación de gravedad posible (10) en el Sistema Común de Puntuación de Vulnerabilidades (CVSS). Las vulnerabilidades con una puntuación de 10 son extremadamente raras; la mayoría de los errores críticos obtienen una puntuación máxima de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

La vulnerabilidad de seguridad en el router Archer C5400X se clasifica como de gravedad "absoluta".

El problema con los routers TP-Link radica en un servicio de red llamado "rftest" que el router expone en los puertos TCP 8888, 8889 y 8890. Al explotar este servicio, un atacante no autenticado puede inyectar comandos maliciosos y obtener privilegios completos de ejecución remota de código en el dispositivo vulnerable.

«Al explotar con éxito esta vulnerabilidad, atacantes remotos no autenticados podrían ejecutar comandos arbitrarios en el dispositivo con privilegios elevados», declaró ONEKEY (Alemania), la empresa que descubrió la vulnerabilidad. Se trata de una pesadilla para los jugadores y cualquier otro usuario del router TP-Link mencionado. En teoría, un hacker experto podría inyectar malware o incluso comprometer el router para lanzar nuevos ataques contra la red de la víctima.

Según los investigadores de ONEKEY, aunque "rftest" solo permite comandos de configuración inalámbrica que comienzan con "wl" o "nvram get", estos se pueden eludir fácilmente. Con solo insertar comandos de shell estándar como "wl;id;" (o caracteres distintos al punto y coma, como guiones o ampersands), descubrieron que los atacantes pueden ejecutar prácticamente cualquier código que deseen en el router comprometido.

ONEKEY especula que TP-Link pudo haber lanzado apresuradamente esta API "rftest" sin asegurarla adecuadamente, lo que habría causado la vulnerabilidad de ejecución remota de código. Esta vulnerabilidad afecta a todas las versiones de firmware del Archer C5400X hasta la 1.1.1.6. TP-Link ya ha lanzado la versión 1.1.1.7 para corregir esta falla de seguridad.

Si tienes uno de estos routers en casa, inicia sesión en su página de administración y busca actualizaciones. También puedes descargar e instalar manualmente el firmware 1.1.1.7 desde la página de soporte de TP-Link.



Fuente: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Kommentar (0)

No data
No data

Mismo tema

Misma categoría

La belleza del pueblo de Lo Lo Chai en la temporada de floración del trigo sarraceno
Caquis secados al viento: la dulzura del otoño
Una cafetería de lujo en un callejón de Hanói vende tazas a 750.000 VND.
Moc Chau, en plena temporada de caquis maduros, deja atónito a todo aquel que llega.

Mismo autor

Herencia

Cifra

Negocio

Canción de Tay Ninh

Actualidad

Sistema político

Local

Producto