Vietnam.vn - Nền tảng quảng bá Việt Nam

Se descubre una grave vulnerabilidad en el enrutador TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024

[anuncio_1]

Investigadores de seguridad descubrieron recientemente una vulnerabilidad grave en el router TP-Link mencionado anteriormente que permite a hackers remotos comprometer completamente el dispositivo. La vulnerabilidad, identificada como CVE-2024-5035, tiene la máxima puntuación de gravedad (10) en el Sistema Común de Puntuación de Vulnerabilidades (CVSS). Las vulnerabilidades con una puntuación de 10 son extremadamente raras, y la mayoría de los errores críticos alcanzan una puntuación máxima de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

La vulnerabilidad de seguridad en el enrutador Archer C5400X se clasifica como de gravedad "absoluta".

El problema con los routers TP-Link reside en un servicio de red llamado "rftest", que el router expone en los puertos TCP 8888, 8889 y 8890. Al explotar este servicio, un atacante no autenticado puede inyectar comandos maliciosos y obtener privilegios completos de ejecución remota de código en el dispositivo vulnerable.

"Al explotar con éxito esta vulnerabilidad, atacantes remotos no autenticados podrían ejecutar comandos arbitrarios en el dispositivo con privilegios elevados", declaró ONEKEY (Alemania), la empresa que descubrió la vulnerabilidad. Es una pesadilla para los jugadores y cualquier otra persona que use el router TP-Link mencionado anteriormente. En teoría, un hacker experto podría inyectar malware o incluso comprometer el router para lanzar nuevos ataques a la red de la víctima.

Según los investigadores de ONEKEY, aunque "rftest" solo permite comandos de configuración inalámbrica que empiezan por "wl" o "nvram get", estos se pueden eludir fácilmente. Simplemente insertando comandos de shell estándar como "wl;id;" (o caracteres que no sean punto y coma, como guiones o símbolos &), descubrieron que los atacantes pueden ejecutar prácticamente cualquier código en el router comprometido.

ONEKEY especula que TP-Link podría haber lanzado esta API "rftest" sin protegerla adecuadamente, lo que causó la vulnerabilidad de ejecución remota de código. Esta vulnerabilidad afecta a todas las versiones de firmware del Archer C5400X hasta la 1.1.1.6. TP-Link ha lanzado el firmware 1.1.1.7 para corregir esta falla de seguridad.

Si tiene uno de estos routers en casa, inicie sesión en la página de administración de su router y busque actualizaciones. También puede descargar e instalar manualmente el firmware 1.1.1.7 desde la página de soporte de TP-Link.


[anuncio_2]
Fuente: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Kommentar (0)

No data
No data

Mismo tema

Misma categoría

Linterna: un regalo del Festival del Medio Otoño en memoria
Tò he – de un regalo de infancia a una obra de arte de un millón de dólares
Esfuerzos para preservar la artesanía tradicional de fabricación de juguetes de Medio Otoño en la aldea de Ong Hao
Perdido en la caza de nubes en Ta Xua

Mismo autor

Herencia

Cifra

Negocio

No videos available

Actualidad

Sistema político

Local

Producto