Vietnam.vn - Nền tảng quảng bá Việt Nam

У роутері TP-Link виявлено серйозну вразливість

Báo Thanh niênBáo Thanh niên31/05/2024


Дослідники безпеки нещодавно виявили серйозну вразливість у вищезгаданому маршрутизаторі TP-Link, яка дозволяє віддаленим хакерам повністю скомпрометувати пристрій. Вразливість, ідентифікована як CVE-2024-5035, має найвищий можливий рейтинг серйозності (10) за Загальною системою оцінювання вразливостей (CVSS). Вразливості з рейтингом 10 трапляються надзвичайно рідко, більшість критичних помилок мають максимальний бал 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Уразливість безпеки маршрутизатора Archer C5400X оцінена як "абсолютна" серйозність

Проблема з маршрутизаторами TP-Link полягає в мережевому сервісі під назвою "rftest", який маршрутизатор надає доступ до TCP-портів 8888, 8889 та 8890. Використовуючи цей сервіс, неавторизований зловмисник може впровадити шкідливі команди та отримати повні права на віддалене виконання коду на вразливому пристрої.

«Успішно використовуючи цю вразливість, віддалені неавторизовані зловмисники можуть виконувати довільні команди на пристрої з підвищеними привілеями», – заявила компанія ONEKEY (Німеччина), яка першою виявила вразливість. Це кошмарний сценарій для геймерів та будь-кого іншого, хто використовує вищезгаданий маршрутизатор TP-Link. Теоретично, досвідчений хакер може впровадити шкідливе програмне забезпечення або навіть скомпрометувати маршрутизатор, щоб розпочати подальші атаки на мережу жертви.

За словами дослідників ONEKEY, хоча «rftest» дозволяє використовувати лише команди конфігурації бездротового зв'язку, що починаються з «wl» або «nvram get», їх можна легко обійти. Просто вставивши стандартні команди оболонки, такі як «wl;id;» (або символи, що не містять крапки з комою, такі як тире чи амперсанди), вони виявили, що зловмисники можуть виконувати практично будь-який код на скомпрометованому маршрутизаторі.

ONEKEY припускає, що TP-Link, можливо, поспіхом випустив цей API "rftest", не забезпечивши його належним чином захистом, що й спричинило вразливість віддаленого виконання коду. Ця вразливість впливає на всі версії прошивки Archer C5400X до версії 1.1.1.6. TP-Link випустила прошивку 1.1.1.7, щоб виправити цю ваду безпеки.

Отже, якщо у вас вдома є один із цих роутерів, увійдіть на сторінку адміністратора вашого роутера та перевірте наявність оновлень. Або ж завантажте та вручну встановіть прошивку 1.1.1.7 зі сторінки підтримки TP-Link.



Джерело: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Коментар (0)

No data
No data

У тій самій темі

У тій самій категорії

Хошимін залучає інвестиції від підприємств з прямими іноземними інвестиціями у нові можливості
Історичні повені в Хойані, знімок з військового літака Міністерства національної оборони
«Велика повінь» на річці Тху Бон перевищила історичну повінь 1964 року на 0,14 м.
Кам'яне плато Донг Ван - рідкісний у світі «живий геологічний музей»

Того ж автора

Спадщина

Фігура

Бізнес

Помилуйтеся «затокою Халонг на суші», яка щойно увійшла до списку найулюбленіших місць у світі

Поточні події

Політична система

Місцевий

Продукт