Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

Vulnerabilidade grave descoberta em roteador TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024

[anúncio_1]

Pesquisadores de segurança descobriram recentemente uma vulnerabilidade grave no roteador TP-Link mencionado anteriormente, que permite que hackers remotos comprometam completamente o dispositivo. A vulnerabilidade, identificada como CVE-2024-5035, possui a classificação de gravidade mais alta possível (10) no Common Vulnerability Scoring System (CVSS). Vulnerabilidades com pontuação 10 são extremamente raras, com a maioria dos bugs críticos atingindo uma pontuação máxima de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Vulnerabilidade de segurança no roteador Archer C5400X é classificada como de gravidade "absoluta"

O problema com os roteadores TP-Link está em um serviço de rede chamado "rftest", que o roteador expõe nas portas TCP 8888, 8889 e 8890. Ao explorar esse serviço, um invasor não autenticado pode injetar comandos maliciosos e obter privilégios completos de execução remota de código no dispositivo vulnerável.

"Ao explorar com sucesso essa vulnerabilidade, invasores remotos não autenticados poderiam executar comandos arbitrários no dispositivo com privilégios elevados", afirmou a empresa que descobriu a vulnerabilidade, a ONEKEY (Alemanha). É um cenário de pesadelo para gamers e qualquer pessoa que use o roteador TP-Link mencionado anteriormente. Em teoria, um hacker habilidoso poderia injetar malware ou até mesmo comprometer o roteador para lançar novos ataques à rede da vítima.

De acordo com pesquisadores da ONEKEY, embora o "rftest" permita apenas comandos de configuração sem fio que comecem com "wl" ou "nvram get", eles podem ser facilmente contornados. Simplesmente inserindo comandos de shell padrão como "wl;id;" (ou caracteres que não sejam ponto e vírgula, como traços ou "e" comercial), eles descobriram que invasores podem executar praticamente qualquer código que desejarem no roteador comprometido.

A ONEKEY especula que a TP-Link pode ter se precipitado em lançar esta API "rftest" sem protegê-la adequadamente, o que causou a vulnerabilidade de execução remota de código. Esta vulnerabilidade afeta todas as versões de firmware do Archer C5400X até a 1.1.1.6. A TP-Link lançou agora o firmware 1.1.1.7 para corrigir esta falha de segurança.

Portanto, se você tiver um desses roteadores em casa, acesse a página de administração do seu roteador e verifique se há atualizações. Como alternativa, baixe e instale manualmente o firmware 1.1.1.7 da página de suporte da TP-Link.



Fonte: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Comentário (0)

No data
No data

No mesmo tópico

Na mesma categoria

Quão moderno é o submarino Kilo 636?
PANORAMA: Desfile e marcha da A80 em ângulos especiais ao vivo na manhã de 2 de setembro
Hanói se ilumina com fogos de artifício para celebrar o Dia Nacional, 2 de setembro
Quão moderno é o helicóptero antissubmarino Ka-28 participando do desfile marítimo?

Do mesmo autor

Herança

Figura

Negócios

No videos available

Notícias

Sistema político

Local

Produto