O vulnerabilitate critică de tip zero-day a fost descoperită în routerele TP-Link Archer, Deco și Tapo, permițând atacatorilor să injecteze comenzi malițioase, compromițând complet dispozitivele afectate. Vulnerabilitatea a fost identificată inițial într-o versiune veche de firmware a routerului AXE75, dar cercetările ulterioare au arătat prezența sa și în versiunile recente.
TL;DR
- Vulnerabilitate zero-day în routerele TP-Link Archer.
- Atacatorii pot injecta comenzi malițioase și compromite device-urile.
- Utilizatorii sunt sfătuiți să actualizeze firmware-ul.
Descoperirea vulnerabilității
Cercetătorii au folosit tehnici diferite pentru a analiza și exploata vulnerabilitatea. Au început prin achiziția firmware-ului, care este disponibil public și fără criptare, ceea ce a facilitat analiza. Au utilizat uneltele de reverse engineering pentru a extrage conținutul firmware-ului, dezvăluind structura sistemului de fișiere și componentele cheie. Prin emularea gateway-ului web al routerului, cercetătorii au putut evalua vulnerabilitățile țintite fără hardware fizic.
Exploatarea vulnerabilității
Exploatarea presupune manipularea parametrului ownerId prin endpointul “/admin/smart_network”, permițând injectarea de comenzi malițioase și executarea acestora cu privilegii de root. Asta permite acțiuni precum obținerea de fișiere sensibile. Dezvăluirea vulnerabilității a fost făcută responsabil către TP-Link, care a răspuns cu un firmware fixat beta.
Protejarea utilizatorului
Pentru a proteja utilizatorii de astfel de vulnerabilități, este crucială actualizarea firmware-ului când sunt disponibile patch-uri. TP-Link ar trebui să implementeze o verificare adecvată a intrărilor pentru a preveni injecția de text. Acest incident subliniază importanța auditurilor de securitate și a dezvăluirii responsabile.
Cum să vă protejați
Pentru a preveni exploatarea similară, utilizatorii ar trebui să implementeze bune practici de securitate, cum ar fi menținerea hardware-ului actualizat și utilizarea unei parole puternice pentru conturile de administrator.
Importanța auditului de securitate și a dezvăluirii responsabile
Acest caz scoate în evidență necesitatea de a continua auditurile de securitate ale firmware-ului dispozitivelor de rețea și de a avea un proces robust pentru dezvăluirea vulnerabilităților pentru a proteja utilizatorii finali.
Sursa articolului:
https://cybersecuritynews.com/tp-link-archer-zero-day-vulnerability/