Vietnam.vn - Nền tảng quảng bá Việt Nam

На маршрутизаторе TP-Link обнаружена серьезная уязвимость

Báo Thanh niênBáo Thanh niên31/05/2024


Недавно исследователи безопасности обнаружили серьезную уязвимость в вышеупомянутом маршрутизаторе TP-Link, которая позволяет удаленным хакерам полностью скомпрометировать устройство. Уязвимость, обозначенная как CVE-2024-5035, имеет максимально возможный рейтинг серьезности (10) по Общей системе оценки уязвимостей (CVSS). Уязвимости с оценкой 10 встречаются крайне редко, большинство критических ошибок получают максимальную оценку 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Уязвимость безопасности маршрутизатора Archer C5400X оценена как «абсолютная»

Проблема с маршрутизаторами TP-Link заключается в сетевой службе под названием «rftest», которую маршрутизатор предоставляет на TCP-портах 8888, 8889 и 8890. Используя эту службу, неавторизованный злоумышленник может внедрить вредоносные команды и получить полные привилегии удаленного выполнения кода на уязвимом устройстве.

Первая компания, обнаружившая уязвимость, ONEKEY (Германия), заявила: «Успешно эксплуатируя эту уязвимость, удаленные неаутентифицированные злоумышленники могут выполнять произвольные команды на устройстве с повышенными привилегиями». Это настоящий кошмар для геймеров и всех, кто использует вышеупомянутый маршрутизатор TP-Link. Теоретически опытный хакер может внедрить вредоносное ПО или даже взломать маршрутизатор, чтобы начать дальнейшие атаки на сеть жертвы.

По словам исследователей ONEKEY, хотя «rftest» допускает только команды настройки беспроводной сети, начинающиеся с «wl» или «nvram get», их можно легко обойти. Просто вставив стандартные команды оболочки, такие как «wl;id;» (или символы, отличные от точек с запятой, такие как тире или амперсанды), они обнаружили, что злоумышленники могут выполнить практически любой код, который им захочется, на взломанном маршрутизаторе.

Компания ONEKEY предполагает, что TP-Link могла поторопиться с выпуском API «rftest», не обеспечив его надлежащей защиты, что и привело к уязвимости удаленного выполнения кода. Данная уязвимость затрагивает все версии прошивки Archer C5400X до 1.1.1.6. Компания TP-Link выпустила прошивку 1.1.1.7 для исправления этой уязвимости безопасности.

Итак, если у вас дома есть один из таких маршрутизаторов, войдите на страницу администратора маршрутизатора и проверьте наличие обновлений. Либо вручную загрузите и установите прошивку 1.1.1.7 со страницы поддержки TP-Link.



Источник: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Комментарий (0)

No data
No data

Та же тема

Та же категория

Тенденция «патриотический ребенок» распространяется в социальных сетях в преддверии праздника 30 апреля
Кофейня вызвала ажиотаж, предложив напиток с национальным флагом в честь праздника 30 апреля
Воспоминания бойца спецназа об исторической победе
Момент, когда женщина-астронавт вьетнамского происхождения сказала «Привет, Вьетнам» за пределами Земли

Тот же автор

Наследство

Фигура

Бизнес

No videos available

Новости

Политическая система

Местный

Продукт