Недавно исследователи безопасности обнаружили серьезную уязвимость в вышеупомянутом маршрутизаторе TP-Link, которая позволяет удаленным хакерам полностью скомпрометировать устройство. Уязвимость, идентифицированная как CVE-2024-5035, имеет максимально возможный рейтинг серьезности (10) по Общей системе оценки уязвимостей (CVSS). Уязвимости с оценкой 10 встречаются крайне редко, большинство критических ошибок получают максимальную оценку 9,8.
Уязвимость безопасности маршрутизатора Archer C5400X оценена как «абсолютная»
Проблема с маршрутизаторами TP-Link заключается в сетевой службе под названием «rftest», которую маршрутизатор предоставляет на TCP-портах 8888, 8889 и 8890. Используя эту службу, неавторизованный злоумышленник может внедрить вредоносные команды и получить полные привилегии удаленного выполнения кода на уязвимом устройстве.
Первая компания, обнаружившая уязвимость, ONEKEY (Германия), заявила: «Успешно эксплуатируя эту уязвимость, удаленные неаутентифицированные злоумышленники могут выполнять произвольные команды на устройстве с повышенными привилегиями». Это настоящий кошмар для геймеров и всех, кто использует вышеупомянутый маршрутизатор TP-Link. Теоретически опытный хакер может внедрить вредоносное ПО или даже взломать маршрутизатор, чтобы начать дальнейшие атаки на сеть жертвы.
По словам исследователей ONEKEY, хотя «rftest» допускает только команды беспроводной конфигурации, начинающиеся с «wl» или «nvram get», их можно легко обойти. Просто вставив стандартные команды оболочки, такие как «wl;id;» (или символы, отличные от точек с запятой, такие как тире или амперсанды), они обнаружили, что злоумышленники могут выполнить практически любой код, который им захочется, на взломанном маршрутизаторе.
Компания ONEKEY предполагает, что TP-Link могла поторопиться с выпуском API «rftest», не обеспечив его надлежащей защиты, что и привело к уязвимости удаленного выполнения кода. Данная уязвимость затрагивает все версии прошивки Archer C5400X до 1.1.1.6. Компания TP-Link выпустила прошивку 1.1.1.7 для исправления этой уязвимости безопасности.
Итак, если у вас дома есть один из таких маршрутизаторов, войдите на страницу администратора маршрутизатора и проверьте наличие обновлений. Либо вручную загрузите и установите прошивку 1.1.1.7 со страницы поддержки TP-Link.
Источник: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm
Комментарий (0)