Vietnam.vn - Nền tảng quảng bá Việt Nam

На маршрутизаторе TP-Link обнаружена серьезная уязвимость

Báo Thanh niênBáo Thanh niên31/05/2024


Недавно исследователи безопасности обнаружили серьезную уязвимость в вышеупомянутом маршрутизаторе TP-Link, которая позволяет удаленным хакерам полностью скомпрометировать устройство. Уязвимость, идентифицированная как CVE-2024-5035, имеет максимально возможный рейтинг серьезности (10) по Общей системе оценки уязвимостей (CVSS). Уязвимости с оценкой 10 встречаются крайне редко, а большинство критических ошибок оцениваются максимум в 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Уязвимость безопасности маршрутизатора Archer C5400X оценена как «абсолютная»

Проблема с маршрутизаторами TP-Link заключается в сетевой службе под названием «rftest», которую маршрутизатор предоставляет на TCP-портах 8888, 8889 и 8890. Используя эту службу, неавторизованный злоумышленник может внедрить вредоносные команды и получить полные привилегии удаленного выполнения кода на уязвимом устройстве.

«Успешно эксплуатируя эту уязвимость, удаленные неаутентифицированные злоумышленники могут выполнять произвольные команды на устройстве с повышенными привилегиями», — заявила компания, которая первой обнаружила уязвимость, ONEKEY (Германия). Это кошмарный сценарий для геймеров и всех, кто использует вышеупомянутый маршрутизатор TP-Link. Теоретически опытный хакер может внедрить вредоносное ПО или даже скомпрометировать маршрутизатор, чтобы начать дальнейшие атаки на сеть жертвы.

По словам исследователей ONEKEY, хотя «rftest» допускает только команды конфигурации беспроводной сети, начинающиеся с «wl» или «nvram get», их можно легко обойти. Просто вставив стандартные команды оболочки, такие как «wl;id;» (или символы, не являющиеся точкой с запятой, такие как тире или амперсанды), они обнаружили, что злоумышленники могут выполнить практически любой код, который они хотят, на скомпрометированном маршрутизаторе.

ONEKEY предполагает, что TP-Link, возможно, поторопился выпустить этот API "rftest" без надлежащей защиты, что и вызвало уязвимость удаленного выполнения кода. Эта уязвимость затрагивает все версии прошивки Archer C5400X до 1.1.1.6. TP-Link теперь выпустил прошивку 1.1.1.7, чтобы исправить эту уязвимость безопасности.

Итак, если у вас дома есть один из этих маршрутизаторов, войдите на страницу администратора маршрутизатора и проверьте наличие обновлений. Или загрузите и вручную установите прошивку 1.1.1.7 со страницы поддержки TP-Link.



Источник: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Комментарий (0)

No data
No data

Та же тема

Та же категория

Тушеные свиные ножки с поддельным собачьим мясом — особое блюдо северян
Мирное утро на S-образной полосе земли
Взрываются фейерверки, туризм набирает обороты, Дананг выигрывает летом 2025 года
Поучаствуйте в ночной ловле кальмаров и наблюдении за морскими звездами на жемчужном острове Фукуок

Тот же автор

Наследство

Фигура

Бизнес

No videos available

Новости

Политическая система

Местный

Продукт