Vietnam.vn - Nền tảng quảng bá Việt Nam

Schwerwiegende Sicherheitslücke im TP-Link-Router entdeckt

Báo Thanh niênBáo Thanh niên31/05/2024

[Anzeige_1]

Sicherheitsforscher haben kürzlich eine schwerwiegende Sicherheitslücke im oben genannten TP-Link-Router entdeckt, die es Hackern ermöglicht, das Gerät vollständig zu kompromittieren. Die Sicherheitslücke mit der Bezeichnung CVE-2024-5035 weist im Common Vulnerability Scoring System (CVSS) den höchstmöglichen Schweregrad (10) auf. Schwachstellen mit einem Score von 10 sind äußerst selten, die meisten kritischen Fehler erreichen maximal einen Score von 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Sicherheitslücke im Archer C5400X-Router wird als „absoluter“ Schweregrad eingestuft

Das Problem bei TP-Link-Routern liegt in einem Netzwerkdienst namens „rftest“, den der Router auf den TCP-Ports 8888, 8889 und 8890 bereitstellt. Durch Ausnutzen dieses Dienstes kann ein nicht authentifizierter Angreifer schädliche Befehle einschleusen und sich volle Rechte zur Remotecodeausführung auf dem anfälligen Gerät verschaffen.

Das erste Unternehmen, das die Schwachstelle entdeckte, ONEKEY (Deutschland), erklärte: „Durch die erfolgreiche Ausnutzung dieser Schwachstelle könnten nicht authentifizierte Remote-Angreifer mit erhöhten Berechtigungen beliebige Befehle auf dem Gerät ausführen.“ Es ist ein Albtraumszenario für Gamer und alle anderen, die den oben genannten TP-Link-Router verwenden. Theoretisch könnte ein geschickter Hacker Schadsoftware einschleusen oder sogar den Router kompromittieren, um weitere Angriffe auf das Netzwerk des Opfers zu starten.

Laut den Forschern von ONEKEY erlaubt „rftest“ zwar nur Befehle zur drahtlosen Konfiguration, die mit „wl“ oder „nvram get“ beginnen, diese können jedoch leicht umgangen werden. Durch einfaches Einfügen von Standard-Shell-Befehlen wie „wl;id;“ (oder andere Zeichen als Semikolons wie Bindestriche oder Et-Zeichen) stellten sie fest, dass Kriminelle auf dem kompromittierten Router praktisch jeden beliebigen Code ausführen konnten.

ONEKEY vermutet, dass TP-Link diese „rftest“-API möglicherweise überstürzt herausgebracht hat, ohne sie ausreichend abzusichern, was zu der Sicherheitslücke bei der Remotecodeausführung geführt hat. Diese Sicherheitslücke betrifft alle Firmware-Versionen des Archer C5400X bis 1.1.1.6. TP-Link hat jetzt die Firmware 1.1.1.7 veröffentlicht, um diese Sicherheitslücke zu schließen.

Wenn Sie also einen dieser Router zu Hause haben, melden Sie sich auf der Router-Admin-Seite an und suchen Sie nach Updates. Alternativ können Sie die Firmware 1.1.1.7 manuell von der TP-Link-Supportseite herunterladen und installieren.


[Anzeige_2]
Quelle: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Kommentar (0)

No data
No data

Gleiches Thema

Gleiche Kategorie

Die Son-Doong-Höhle gehört zu den surrealsten Reisezielen wie auf einem anderen Planeten
Windkraftfeld in Ninh Thuan: Check-in-„Koordinaten“ für Sommerherzen
Legende vom Vater-Elefanten-Felsen und Mutter-Elefanten-Felsen in Dak Lak
Blick von oben auf die Strandstadt Nha Trang

Gleicher Autor

Erbe

Figur

Geschäft

No videos available

Nachricht

Politisches System

Lokal

Produkt