Vietnam.vn - Nền tảng quảng bá Việt Nam

На маршрутизаторе TP-Link обнаружена серьезная уязвимость

Báo Thanh niênBáo Thanh niên31/05/2024


Недавно исследователи безопасности обнаружили серьезную уязвимость в вышеупомянутом маршрутизаторе TP-Link, которая позволяет удаленным хакерам полностью скомпрометировать устройство. Уязвимость, идентифицированная как CVE-2024-5035, имеет максимально возможный рейтинг серьезности (10) по Общей системе оценки уязвимостей (CVSS). Уязвимости с оценкой 10 встречаются крайне редко, большинство критических ошибок получают максимальную оценку 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Уязвимость безопасности маршрутизатора Archer C5400X оценена как «абсолютная»

Проблема с маршрутизаторами TP-Link заключается в сетевой службе под названием «rftest», которую маршрутизатор предоставляет на TCP-портах 8888, 8889 и 8890. Используя эту службу, неавторизованный злоумышленник может внедрить вредоносные команды и получить полные привилегии удаленного выполнения кода на уязвимом устройстве.

Первая компания, обнаружившая уязвимость, ONEKEY (Германия), заявила: «Успешно эксплуатируя эту уязвимость, удаленные неаутентифицированные злоумышленники могут выполнять произвольные команды на устройстве с повышенными привилегиями». Это настоящий кошмар для геймеров и всех, кто использует вышеупомянутый маршрутизатор TP-Link. Теоретически опытный хакер может внедрить вредоносное ПО или даже взломать маршрутизатор, чтобы начать дальнейшие атаки на сеть жертвы.

По словам исследователей ONEKEY, хотя «rftest» допускает только команды беспроводной конфигурации, начинающиеся с «wl» или «nvram get», их можно легко обойти. Просто вставив стандартные команды оболочки, такие как «wl;id;» (или символы, отличные от точек с запятой, такие как тире или амперсанды), они обнаружили, что злоумышленники могут выполнить практически любой код, который им захочется, на взломанном маршрутизаторе.

Компания ONEKEY предполагает, что TP-Link могла поторопиться с выпуском API «rftest», не обеспечив его надлежащей защиты, что и привело к уязвимости удаленного выполнения кода. Данная уязвимость затрагивает все версии прошивки Archer C5400X до 1.1.1.6. Компания TP-Link выпустила прошивку 1.1.1.7 для исправления этой уязвимости безопасности.

Итак, если у вас дома есть один из таких маршрутизаторов, войдите на страницу администратора маршрутизатора и проверьте наличие обновлений. Либо вручную загрузите и установите прошивку 1.1.1.7 со страницы поддержки TP-Link.



Источник: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Комментарий (0)

No data
No data

Та же тема

Та же категория

Вид на пляжный город Нячанг сверху
Пункт регистрации ветряной электростанции Ea H'leo, Даклак, вызвал бурю в Интернете
Фотографии Вьетнама «Bling Bling» после 50 лет национального воссоединения
Более 1000 женщин в аозайских костюмах принимают участие в параде и формируют карту Вьетнама на озере Хоан Кием.

Тот же автор

Наследство

Фигура

Бизнес

No videos available

Новости

Политическая система

Местный

Продукт