Vietnam.vn - Nền tảng quảng bá Việt Nam

Vulnerabilidade grave descoberta em roteador TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024

[anúncio_1]

Pesquisadores de segurança descobriram recentemente uma vulnerabilidade grave no roteador TP-Link mencionado anteriormente, que permite que hackers remotos comprometam completamente o dispositivo. A vulnerabilidade, identificada como CVE-2024-5035, possui a classificação de gravidade mais alta possível (10) no Common Vulnerability Scoring System (CVSS). Vulnerabilidades com pontuação 10 são extremamente raras, com a maioria dos bugs críticos alcançando uma pontuação máxima de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Vulnerabilidade de segurança no roteador Archer C5400X é classificada como de gravidade "absoluta"

O problema com os roteadores TP-Link está em um serviço de rede chamado "rftest", que o roteador expõe nas portas TCP 8888, 8889 e 8890. Ao explorar esse serviço, um invasor não autenticado pode injetar comandos maliciosos e obter privilégios completos de execução remota de código no dispositivo vulnerável.

"Ao explorar com sucesso essa vulnerabilidade, invasores remotos não autenticados poderiam executar comandos arbitrários no dispositivo com privilégios elevados", afirmou a empresa que descobriu a vulnerabilidade, a ONEKEY (Alemanha). É um cenário de pesadelo para gamers e qualquer pessoa que use o roteador TP-Link mencionado. Em teoria, um hacker habilidoso poderia injetar malware ou até mesmo comprometer o roteador para lançar novos ataques à rede da vítima.

De acordo com pesquisadores da ONEKEY, embora o "rftest" permita apenas comandos de configuração sem fio que comecem com "wl" ou "nvram get", eles podem ser facilmente contornados. Simplesmente inserindo comandos de shell padrão como "wl;id;" (ou caracteres que não sejam ponto e vírgula, como traços ou "e" comercial), eles descobriram que invasores podem executar praticamente qualquer código que desejarem no roteador comprometido.

A ONEKEY especula que a TP-Link pode ter lançado esta API "rftest" às pressas, sem protegê-la adequadamente, o que causou a vulnerabilidade de execução remota de código. Esta vulnerabilidade afeta todas as versões de firmware do Archer C5400X até 1.1.1.6. A TP-Link lançou agora o firmware 1.1.1.7 para corrigir esta falha de segurança.

Portanto, se você tiver um desses roteadores em casa, acesse a página de administração do seu roteador e verifique se há atualizações. Como alternativa, baixe e instale manualmente o firmware 1.1.1.7 da página de suporte da TP-Link.


[anúncio_2]
Fonte: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Comentário (0)

No data
No data

No mesmo tópico

Na mesma categoria

Jovens vão ao Noroeste para fazer check-in durante a mais bela temporada de arroz do ano
Na época de "caça" ao junco em Binh Lieu
No meio da floresta de mangue de Can Gio
Pescadores de Quang Ngai embolsam milhões de dongs todos os dias após ganharem na loteria com camarão

Do mesmo autor

Herança

Figura

Negócios

Com lang Vong - o sabor do outono em Hanói

Eventos atuais

Sistema político

Local

Produto