На маршрутизаторе TP-Link обнаружена серьезная уязвимость

Báo Thanh niênBáo Thanh niên31/05/2024


Недавно исследователи безопасности обнаружили серьезную уязвимость в вышеупомянутом маршрутизаторе TP-Link, которая позволяет удаленным хакерам полностью скомпрометировать устройство. Уязвимость, обозначенная как CVE-2024-5035, имеет максимально возможный рейтинг серьезности (10) по Общей системе оценки уязвимостей (CVSS). Уязвимости с оценкой 10 встречаются крайне редко, большинство критических ошибок получают максимальную оценку 9,8.

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Уязвимость безопасности маршрутизатора Archer C5400X оценена как «абсолютная»

Проблема с маршрутизаторами TP-Link заключается в сетевой службе под названием «rftest», которую маршрутизатор предоставляет на TCP-портах 8888, 8889 и 8890. Используя эту службу, неавторизованный злоумышленник может внедрить вредоносную команду и получить полные привилегии удаленного выполнения кода на уязвимое устройство.

Первая компания, обнаружившая уязвимость, ONEKEY (Германия), заявила: «Успешно эксплуатируя эту уязвимость, удаленные неаутентифицированные злоумышленники могут выполнять произвольные команды на устройстве с «расширенными привилегиями». Это настоящий кошмар для геймеров и всех, кто использует вышеупомянутый маршрутизатор TP-Link. Теоретически опытный хакер может внедрить вредоносное ПО или даже взломать маршрутизатор, чтобы начать дальнейшие атаки на сеть жертвы.

По словам исследователей ONEKEY, хотя «rftest» допускает только команды настройки беспроводной сети, начинающиеся с «wl» или «nvram get», их можно легко обойти. Просто вставив стандартные команды оболочки, такие как «wl;id;» (или символы, отличные от точек с запятой, такие как тире или амперсанды), они обнаружили, что злоумышленники могут выполнить практически любой код, который им захочется, на взломанном маршрутизаторе.

Компания ONEKEY предполагает, что TP-Link могла поторопиться с выпуском API «rftest», не обеспечив его надлежащей защиты, что и привело к уязвимости удаленного выполнения кода. Данная уязвимость затрагивает все версии прошивки Archer C5400X до 1.1.1.6. Компания TP-Link выпустила прошивку 1.1.1.7 для исправления этой уязвимости безопасности.

Итак, если у вас дома есть один из таких маршрутизаторов, войдите на страницу администратора маршрутизатора и проверьте наличие обновлений. Либо вручную загрузите и установите прошивку 1.1.1.7 со страницы поддержки TP-Link.



Источник: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

Comment (0)

No data
No data

Event Calendar

Cùng chủ đề

Cùng chuyên mục

Cùng tác giả

Happy VietNam

Tác phẩm Ngày hè

Фигура

Тет во сне: Улыбки в «деревне металлолома»
Хошимин с высоты птичьего полета
Прекрасное изображение поля хризантем в сезон сбора урожая
Молодые люди выстраивались в очередь с 6:30 утра и ждали 7 часов, чтобы сфотографироваться в старинном кафе.

No videos available