Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

Odkryto poważną lukę w zabezpieczeniach routera TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024

[reklama_1]

Badacze bezpieczeństwa odkryli niedawno poważną lukę w zabezpieczeniach wspomnianego routera TP-Link, która umożliwia zdalnym hakerom całkowite przejęcie kontroli nad urządzeniem. Luka, zidentyfikowana jako CVE-2024-5035, ma najwyższy możliwy wskaźnik ważności (10) w systemie Common Vulnerability Scoring System (CVSS). Luki z wynikiem 10 są niezwykle rzadkie, a większość krytycznych błędów ma maksymalną ocenę 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Luka w zabezpieczeniach routera Archer C5400X została oceniona jako „absolutnie” poważna

Problem z routerami TP-Link tkwi w usłudze sieciowej o nazwie „rftest”, którą router udostępnia na portach TCP 8888, 8889 i 8890. Wykorzystując tę ​​usługę, nieautoryzowany atakujący może wstrzyknąć złośliwe polecenia i uzyskać pełne uprawnienia do zdalnego wykonywania kodu na podatnym urządzeniu.

„Wykorzystując tę ​​lukę, zdalni, nieuwierzytelnieni atakujący mogliby wykonywać dowolne polecenia na urządzeniu z podwyższonymi uprawnieniami” – poinformowała firma ONEKEY (Niemcy), która jako pierwsza odkryła lukę. To koszmarny scenariusz dla graczy i każdego, kto korzysta ze wspomnianego routera TP-Link. Teoretycznie, doświadczony haker mógłby wstrzyknąć złośliwe oprogramowanie, a nawet złamać zabezpieczenia routera i przeprowadzić dalsze ataki na sieć ofiary.

Według badaczy z ONEKEY, chociaż „rftest” zezwala jedynie na polecenia konfiguracji sieci bezprzewodowej rozpoczynające się od „wl” lub „nvram get”, można je łatwo ominąć. Wystarczy wstawić standardowe polecenia powłoki, takie jak „wl;id;” (lub znaki inne niż średniki, takie jak myślniki czy ampersandy), aby cyberprzestępcy mogli wykonać praktycznie dowolny kod na zainfekowanym routerze.

ONEKEY spekuluje, że TP-Link mógł pospiesznie udostępnić API „rftest” bez odpowiedniego zabezpieczenia, co spowodowało lukę w zabezpieczeniach umożliwiającą zdalne wykonanie kodu. Luka ta dotyczy wszystkich wersji oprogramowania układowego Archer C5400X do 1.1.1.6. TP-Link wydał teraz oprogramowanie układowe w wersji 1.1.1.7, aby załatać tę lukę w zabezpieczeniach.

Jeśli więc masz jeden z tych routerów w domu, zaloguj się na stronie administratora routera i sprawdź dostępność aktualizacji. Możesz też pobrać i ręcznie zainstalować oprogramowanie układowe w wersji 1.1.1.7 ze strony pomocy technicznej TP-Link.



Źródło: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Komentarz (0)

No data
No data

W tym samym temacie

W tej samej kategorii

Y Ty zachwyca złotym kolorem dojrzałego ryżu
Ulica Hang Ma „zmienia szaty”, by powitać Święto Środka Jesieni
Suoi Bon, fioletowe wzgórze Sim, kwitnie wśród unoszącego się morza chmur w Son La
Turyści przybywają tłumnie do Y Ty, zanurzeni w najpiękniejszych tarasowych polach na Północnym Zachodzie

Od tego samego autora

Dziedzictwo

Postać

Biznes

No videos available

Aktualności

System polityczny

Lokalny

Produkt