CVE-2019-7406 in TP-Link WLAN-Extenders kann ohne Authentifizierung ausnutzen
NACHRICHTEN

CVE-2019-7406 in TP-Link WLAN-Extenders kann ohne Authentifizierung ausnutzen

1 Star2 Stars3 Stars4 Stars5 Stars (Noch keine Bewertungen)
Loading ...

IBM Forscher entdeckten, nur eine weitere schwere Zero-Day-Schwachstelle, diesmal Auswirkungen TP-Link WLAN-Extenders. Die Sicherheitslücke (bekannt als zu CVE-2019-7406) führen zu können Remotecodeausführung Angriffe und wirkt sich TP-Link Wi-Fi-Extender Modelle RE365, RE650, RE350 und RE500 mit Firmware-Version 1.0.2, bauen 20180213.




Mehr über zu CVE-2019-7406

Die CVE-2019-7406 Schwachstelle war entdeckt von Sicherheitsforscher Grzegorz Wypychmembers von IBM X-Force. Im Falle eines erfolgreichen Angriffs, das RCE Bug beliebige Befehlsausführung über ein ungültigen User-Agenten-Feld in HTTP-Header ermöglichen könnte,.

Mit anderen Worten, ein entfernter Angreifer kann er die vollständige Kontrolle über das Gerät erhalten und befehlen sie mit den gleichen Privilegien des berechtigten Benutzers Gerät. Das Problem ist ernst, da sie sowohl zu Hause und kommerziellen Eigenschaften beeinflussen, wo TP-Link WLAN-Extenders genutzt werden. Die Extender sind Geräte, die über ein Wi-Fi-Signal verstärken können, und als solche haben eine breite Nutzung.

Die Forscher nutzten die Zero-Day-Schwachstelle im TP-Link RE365 Wi-Fi-Extender mit Firmware-Version 1.0.2, bauen 20180213 rel. 56309. Jedoch, nach dem internen Test, TP-Link bestätigt, dass drei weitere Modelle sind ebenfalls betroffen: RE650, RE350 und RE500.

verbunden:
Forscher Matthew Garrett entdeckte eine Zero-Day-Schwachstelle in TP-Link SR20 Smart Home-Router. Ein Proof-of-concept ist ebenfalls verfügbar.
TP-Link SR20 Smart Home Router enthalten Zero-Day Flaw

Was ist meist überraschend über CVE-2019-7406 ist, dass es von einem entfernten Angreifer ausgenutzt werden kann, ohne dass Login / Authentifizierung mit dem Wi-Fi-Extender-Gerät. Dies bedeutet, dass Privileg Eskalation ist nicht erforderlich, weil Extender laufen bereits mit Zugriff auf Stammebene. Diese Standardbedingung ist ziemlich riskant, da Angreifer kann eine breite Palette von Angriffen durchführen.

Die Art der Wirkung eines von einem solchen nicht authentifizierten Zugriff zu erwarten ist, beispielsweise, das Gerät an einem anfordernden Botnet Kommando- und Kontrollserver oder eine Infektion Zone durchsuchen,” die Forscher traurig. “Der Gedanke an eine Mirai Infektion auf IoT-Geräten ist, Natürlich, eines der ersten Dinge, die den Sinn kommen,, wo automatisierte Skripte möglicherweise als root auf diese Art von einem Gerät ausgeführt werden können, wenn die Sicherheitslücke ausgenutzt wird.”

Es ist sehr ratsam, um das Risiko von CVE-2019-7406 durch die Implementierung von Kompensationskontrollen oder einen Patch so schnell verursacht zu mildern als ein verfügbar ist, Wypychmembers abgeschlossen.

Milena Dimitrova

Ein inspirierter Schriftsteller und Content-Manager, der mit SensorsTechForum ist seit 4 Jahre. Genießt ‚Mr. Robot‘und Ängste‚1984‘. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel!

Mehr Beiträge

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Frist ist erschöpft. Bitte laden CAPTCHA.

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...