Vietnam.vn - Nền tảng quảng bá Việt Nam

TP-Linkルーターに深刻な脆弱性が発見される

Báo Thanh niênBáo Thanh niên31/05/2024

[広告1]

セキュリティ研究者は最近、前述のTP-Linkルーターに深刻な脆弱性を発見しました。この脆弱性は、リモートハッカーがデバイスを完全に侵害できる可能性があります。CVE-2024-5035として識別されるこの脆弱性は、共通脆弱性評価システム(CVSS)において最高評価(10)を受けています。評価が10の脆弱性は極めて稀で、最も深刻な脆弱性は最大評価が9.8です。

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Archer C5400Xルーターのセキュリティ脆弱性は「絶対的」な深刻度と評価されています

TP-Link ルーターの問題は、ルーターが TCP ポート 8888、8889、8890 で公開する「rftest」と呼ばれるネットワーク サービスにあります。このサービスを悪用すると、認証されていない攻撃者が悪意のあるコマンドを挿入し、脆弱なデバイス上で完全なリモート コード実行権限を取得できます。

この脆弱性を悪用することで、認証されていないリモート攻撃者がデバイス上で昇格された権限で任意のコマンドを実行できる可能性があると、この脆弱性を最初に発見した企業であるONEKEY(ドイツ)は述べています。これは、ゲーマーや前述のTP-Linkルーターを使用しているすべての人にとって悪夢のようなシナリオです。理論上、熟練したハッカーであれば、マルウェアを注入したり、ルーターに侵入して被害者のネットワークにさらなる攻撃を仕掛けることさえ可能です。

ONEKEYの研究者によると、「rftest」は「wl」または「nvram get」で始まる無線設定コマンドのみを許可しますが、これらは簡単に回避できます。「wl;id;」のような標準的なシェルコマンド(またはダッシュやアンパサンドなどのセミコロン以外の文字)を挿入するだけで、攻撃者は侵入したルーター上で事実上あらゆるコードを実行できることが分かりました。

ONEKEYは、TP-Link社がこの「rftest」APIを適切に保護せずに急いでリリースしたことが、リモートコード実行の脆弱性を引き起こしたのではないかと推測しています。この脆弱性は、Archer C5400Xファームウェアバージョン1.1.1.6までのすべてのバージョンに影響します。TP-Link社は現在、このセキュリティ欠陥を修正したファームウェア1.1.1.7をリリースしています。

ご自宅にこれらのルーターをお持ちの場合は、ルーターの管理ページにログインしてアップデートを確認してください。または、TP-Linkのサポートページからファームウェア1.1.1.7をダウンロードして手動でインストールすることもできます。


[広告2]
出典: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

コメント (0)

No data
No data

同じトピック

同じカテゴリー

雲に隠れたザライ沿岸の風力発電所を眺める
ハノイのコーヒーショップは中秋節の飾りで賑わい、多くの若者が中秋節を体験するために集まっています。
ベトナムの「ウミガメの首都」が国際的に認められる
芸術写真展「ベ​​トナム民族の生活の色彩」の開幕

同じ著者

遺産

人物

企業

No videos available

ニュース

政治体制

地方

商品