O vulnerabilitate de tip Command Injection a fost descoperită în routerele Arcadyan

O vulnerabilitate de tip Command Injection a fost descoperită în routerele Arcadyan

Un set de vulnerabilități critice a fost identificat în routerele Arcadyan, cauzate de prezența neașteptată a software-ului de testare al Wi-Fi Alliance în dispozitivele de producție. Aceasta prezintă un risc major, deoarece vulnerabilitatea de tip command injection (CVE-2024-41992) permite atacatorilor să obțină control complet asupra routerelor afectate.

TL;DR

  • Vulnerabilitatea permite command injection în routerele Arcadyan.
  • Exploatarea poate conduce la controlul complet al routerelor.
  • Se recomandă actualizarea software-ului sau eliminarea acestuia.
  • Atacatorii pot compromite datele și configurațiile de rețea.
  • Anumite funcții specifice permit atacuri mai complexe.

Detalii vulnerabilitatea

În ultimele zile, cercetătorii în securitate au identificat vulnerabilități severe în routerele Arcadyan, datorate prezenței software-ului de testare Wi-Fi Test Suite dezvoltat de Wi-Fi Alliance. Acest software, destinat certificării și nu utilizării în producție, a fost descoperit pe modelele comerciale Arcadyan FMIMG51AX000J. Exploatarea cu succes a acestei vulnerabilități ar putea permite atacatorilor să obțină control administrativ complet asupra routerelor.

Exploatarea vulnerabilității

Vulnerabilitatea de command injection permite atacatorilor să trimită pachete TLV (Type-Length-Value) manipulate către routerele afectate, realizând astfel remote code execution. Atacatorii pot folosi funcții specifice ce acceptă inputuri mari, precum „wfaTGSendPing”, pentru a injecta comenzi complexe și a-și atinge scopurile rău intenționate.

Noam Rathaus de la SSD Disclosure a făcut această descoperire, iar Timur Snoke la CERT/CC a documentat-o, subliniind severitatea potențialului compromis.

Recomandări

Potrivit CERT/CC, este recomandată actualizarea imediată a software-ului Wi-Fi Test Suite la versiunea 9.0 sau eliminarea completă din dispozitivele de producție. Administratorii de rețea ar trebui să își verifice dispozitivele pentru această vulnerabilitate și să implementeze soluțiile recomandate cât mai curând posibil.

Acest incident subliniază importanța menținerii unor practici de securitate riguroase în mediile de producție și riscurile asociate lăsării unor instrumente de testare în dispozitivele implementate.

Măsuri de protecție

Pentru a preveni astfel de atacuri, utilizatorii și administratorii trebuie să fie vigilenți și să aplice actualizările de securitate imediat ce devin disponibile. De asemenea, eliminarea oricărui software neautorizat din rețelele lor este crucială pentru a evita alte potențiale vectori de atac.

Sursa articolului:

https://cybersecuritynews.com/command-injection-vulnerability-found-in-arcadyan-routers/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

O vulnerabilitate de tip Command Injection a fost descoperită în routerele Arcadyan
O vulnerabilitate de tip Command Injection a fost descoperită în routerele Arcadyan