Vietnam.vn - Nền tảng quảng bá Việt Nam

Độc lập - Tự do - Hạnh phúc

Vulnerabilitate gravă descoperită la un router TP-Link

Báo Thanh niênBáo Thanh niên31/05/2024


Cercetătorii în domeniul securității au descoperit recent o vulnerabilitate gravă în routerul TP-Link menționat anterior, care permite hackerilor de la distanță să compromită complet dispozitivul. Vulnerabilitatea, identificată ca CVE-2024-5035, are cel mai mare scor de severitate posibil (10) în Sistemul Comun de Scorare a Vulnerabilităților (CVSS). Vulnerabilitățile cu un scor de 10 sunt extrem de rare, majoritatea erorilor critice având un scor maxim de 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Vulnerabilitatea de securitate de pe routerul Archer C5400X este clasificată ca fiind de severitate „absolută”.

Problema cu routerele TP-Link constă într-un serviciu de rețea numit „rftest” pe care routerul îl expune pe porturile TCP 8888, 8889 și 8890. Prin exploatarea acestui serviciu, un atacator neautentificat poate injecta comenzi rău intenționate și poate obține privilegii complete de execuție de cod la distanță pe dispozitivul vulnerabil.

„Prin exploatarea cu succes a acestei vulnerabilități, atacatorii neautentificați de la distanță ar putea executa comenzi arbitrare pe dispozitiv cu privilegii sporite”, a declarat compania care a descoperit prima vulnerabilitatea, ONEKEY (Germania). Este un scenariu de coșmar pentru jucători și pentru oricine altcineva care utilizează routerul TP-Link menționat anterior. În teorie, un hacker priceput ar putea injecta malware sau chiar compromite routerul pentru a lansa atacuri suplimentare asupra rețelei victimei.

Conform cercetătorilor ONEKEY, deși „rftest” permite doar comenzi de configurare wireless care încep cu „wl” sau „nvram get”, acestea pot fi ușor ocolite. Prin simpla inserare a comenzilor standard din shell, cum ar fi „wl;id;” (sau a caracterelor fără punct și virgulă, cum ar fi cratimele sau semnele „ampersand”), au descoperit că infractorii pot executa practic orice cod doresc pe routerul compromis.

ONEKEY speculează că TP-Link s-ar fi putut grăbi să lanseze această API „rftest” fără a o securiza corespunzător, ceea ce a cauzat vulnerabilitatea de execuție a codului la distanță. Această vulnerabilitate afectează toate versiunile de firmware ale Archer C5400X până la 1.1.1.6. TP-Link a lansat acum firmware-ul 1.1.1.7 pentru a remedia această problemă de securitate.

Așadar, dacă aveți unul dintre aceste routere acasă, conectați-vă la pagina de administrare a routerului și verificați dacă există actualizări. Alternativ, descărcați și instalați manual firmware-ul 1.1.1.7 de pe pagina de asistență TP-Link.



Sursă: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Comentariu (0)

No data
No data

Pe aceeași temă

În aceeași categorie

Secretul performanței maxime a Su-30MK2 pe cerul din Ba Dinh pe 2 septembrie
Tuyen Quang se luminează cu felinare gigantice de mijlocul toamnei în timpul nopții festivalului
Cartierul vechi din Hanoi îmbracă o nouă „robă”, primind cu brio Festivalul de la Mijlocul Toamnei
Vizitatorii trag plase, calcă în picioare noroi pentru a prinde fructe de mare și le prepară la grătar în mod parfumat în laguna cu apă sărată din Vietnamul Central.

De același autor

Patrimoniu

Figura

Afaceri

No videos available

Ştiri

Sistem politic

Local

Produs