Vulnerabilitate critică în TP-Link Archer: pericol de Command Injection

Vulnerabilitate critică în TP-Link Archer: pericol de Command Injection

O vulnerabilitate critică de tip zero-day a fost descoperită în routerele TP-Link Archer, Deco și Tapo, permițând atacatorilor să injecteze comenzi malițioase, compromițând complet dispozitivele afectate. Vulnerabilitatea a fost identificată inițial într-o versiune veche de firmware a routerului AXE75, dar cercetările ulterioare au arătat prezența sa și în versiunile recente.

TL;DR

  • Vulnerabilitate zero-day în routerele TP-Link Archer.
  • Atacatorii pot injecta comenzi malițioase și compromite device-urile.
  • Utilizatorii sunt sfătuiți să actualizeze firmware-ul.

Descoperirea vulnerabilității

Cercetătorii au folosit tehnici diferite pentru a analiza și exploata vulnerabilitatea. Au început prin achiziția firmware-ului, care este disponibil public și fără criptare, ceea ce a facilitat analiza. Au utilizat uneltele de reverse engineering pentru a extrage conținutul firmware-ului, dezvăluind structura sistemului de fișiere și componentele cheie. Prin emularea gateway-ului web al routerului, cercetătorii au putut evalua vulnerabilitățile țintite fără hardware fizic.

Exploatarea vulnerabilității

Exploatarea presupune manipularea parametrului ownerId prin endpointul “/admin/smart_network”, permițând injectarea de comenzi malițioase și executarea acestora cu privilegii de root. Asta permite acțiuni precum obținerea de fișiere sensibile. Dezvăluirea vulnerabilității a fost făcută responsabil către TP-Link, care a răspuns cu un firmware fixat beta.

Protejarea utilizatorului

Pentru a proteja utilizatorii de astfel de vulnerabilități, este crucială actualizarea firmware-ului când sunt disponibile patch-uri. TP-Link ar trebui să implementeze o verificare adecvată a intrărilor pentru a preveni injecția de text. Acest incident subliniază importanța auditurilor de securitate și a dezvăluirii responsabile.

Cum să vă protejați

Pentru a preveni exploatarea similară, utilizatorii ar trebui să implementeze bune practici de securitate, cum ar fi menținerea hardware-ului actualizat și utilizarea unei parole puternice pentru conturile de administrator.

Importanța auditului de securitate și a dezvăluirii responsabile

Acest caz scoate în evidență necesitatea de a continua auditurile de securitate ale firmware-ului dispozitivelor de rețea și de a avea un proces robust pentru dezvăluirea vulnerabilităților pentru a proteja utilizatorii finali.

Sursa articolului:

https://cybersecuritynews.com/tp-link-archer-zero-day-vulnerability/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Vulnerabilitate critică în TP-Link Archer: pericol de Command Injection
Vulnerabilitate critică în TP-Link Archer: pericol de Command Injection