Hjem > Cyber ​​Nyheder > CVE-2019-7406 i TP-Link Wi-Fi-udvidere kan udnyttes uden godkendelse
CYBER NEWS

CVE-2019-7406 i TP-Link Wi-Fi-forlængere kan udnyttes uden godkendelse

IBM forskere netop opdaget en anden alvorlig zero-day sårbarhed, denne gang påvirker TP-Link Wi-Fi-forlængere. Sårbarheden (kendt som til CVE-2019-7406) kan føre til fjernkørsel af programkode angreb og påvirker TP-Link trådløs extender modeller RE365, RE650, RE350 og RE500 kører firmwareversion 1.0.2, opbygge 20180213.




Mere om til CVE-2019-7406

CVE-2019-7406 sårbarhed var opdaget ved sikkerhed forsker Grzegorz Wypychmembers af IBM X-Force. I tilfælde af et vellykket angreb, RCE bug kan tillade vilkårlige kommandoer via en misdannet bruger agent felt i HTTP-headere.

Med andre ord, en angriber kan få fuld kontrol over enheden og befaler det med de samme privilegier enhedens legitime bruger. Spørgsmålet er alvorlig, den påvirker både hjemmet og kommercielle ejendomme, hvor TP-Link trådløs internetadgang Extenders er udnyttet. De extendere er enheder, der kan forstærke en Wi-Fi-signal, og som sådan har en bred anvendelse.

Forskeren udnyttede zero-day sårbarhed i TP-Link RE365 trådløs extender med firmwareversion 1.0.2, opbygge 20180213 rel. 56309. Men, efter interne test, TP-Link har bekræftet, at tre andre modeller også er berørt: RE650, RE350 og RE500.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-Link SR20 Smart Home Routere indeholde nul-Day Fejl

Hvad er mest overraskende om CVE-2019-7406 er, at den kan udnyttes af en fjern angriber uden at kræve logon / godkendelse til Wi-Fi-extender enhed. Det betyder, at rettighedsforøgelse ikke kræves, fordi extendere allerede kører med adgang rod-niveau. Denne standard tilstand er ganske risikabelt som angribere kan udføre en bred vifte af angreb.

Den slags indflydelse, man kan forvente af en sådan ikke-godkendt adgang er, for eksempel, anmoder om enhed til at gennemse til et botnet kommando og kontrol-server eller en infektion zone,” forskeren trist. “Tanken om en Mirai-infektion på IoT enheder er, selvfølgelig, en af ​​de første ting, der kommer til at tænke på, hvor automatiserede scripts potentielt kunne køre som root på denne type af en indretning, hvis sårbarhed udnyttes.”

Det er meget tilrådeligt at mindske risikoen forårsaget af CVE-2019-7406 ved at gennemføre kompenserende kontroller eller et plaster, så snart man bliver tilgængelig, Wypychmembers konkluderede.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig