En række sikkerhedsfejl i standard firmware- og webinterface-appen til en populær router blev opdaget af CyberNews-forskere, der kunne udsætte sine ejere for risiko for man-in-the-middle og denial-of-service-angreb.
TP-Link AC1200 Archer C50 (v6) er en bedst sælgende ‘Amazon’s Choice’ wifi-router sælges til 34,50 £ (~ $ 48) i Storbritannien, hovedsageligt solgt på det europæiske marked. Desværre, enheden leveres med en forældet firmwareversion, der er modtagelig for mange sikkerhedsfejl. Routeren sælges ikke kun med sårbar firmware, men den kommer også med et andet kritisk problem, der vedrører dens webinterface -app. App’en ”lider af underpræget sikkerhedspraksis og svag kryptering,”Potentielt udsætter tusindvis af ejere med risiko for angreb.
Ejere af TP-Link AC1200 Archer C50 (v6) router skal installere den seneste firmwareopdatering med det samme.
Hvilke fejl gør TP-Link AC1200 Archer C50 (v6) router cointain?
Analysen udført af CyberNews afslørede, at routeren indeholdt flere upatchede fejl i både standard router firmware og dens web interface app.
Her er et overblik af de opdagede problemer:
- Routeren leveres med forældet firmware, der er sårbar over for snesevis af kendte sikkerhedsfejl.
- WPS er som standard aktiveret, muligvis tillader trusselsaktører at brute-force routeren.
Sessionstokener slettes ikke på serversiden efter logning af router-appen og accepteres til efterfølgende godkendelsesprocedurer.- Routerens administratoroplysninger og konfigurationsbackup -filer er krypteret ved hjælp af svage protokoller og kan let dekrypteres af angribere.
- Standardversionen af routerens webinterface -app lider af flere dårlige sikkerhedspraksis og sårbarheder, herunder clickjacking, charset mismatch, småkage, private IP -oplysninger, svag HTTPS -kryptering, og mere.
Hvad sagde TP-Link med hensyn til routerfejl?
I juli 18, CyberNews -teamet kontaktede routerfirmaet for at se, om de var klar over fejlene. Virksomheden oplyste, at de vil tvinge firmwareopdateringer til de sårbare enheder. Ejerne af disse enheder skal modtage relevante meddelelser om opdateringerne via administrationsgrænsefladen på webterminalen eller mobilappen Tether.
Tidligere sårbarheder i TP-Link-enheder inkluderer en fejl i TP-Link Wi-Fi Extenders, a zero-day in TP-Link SR20 Smart Home routers, og en kritisk problem i TP-LINK TL-WR841N routere.