Zuhause > Cyber ​​Aktuelles > CVE-2019-7406 in TP-Link-WLAN-Extendern kann ohne Authentifizierung ausgenutzt werden
CYBER NEWS

CVE-2019-7406 in TP-Link WLAN-Extenders kann ohne Authentifizierung ausnutzen

IBM Forscher entdeckten, nur eine weitere schwere Zero-Day-Schwachstelle, diesmal Auswirkungen TP-Link WLAN-Extenders. Die Sicherheitslücke (bekannt als zu CVE-2019-7406) führen zu können Remotecodeausführung Angriffe und wirkt sich TP-Link Wi-Fi-Extender Modelle RE365, RE650, RE350 und RE500 mit Firmware-Version 1.0.2, bauen 20180213.




Mehr über zu CVE-2019-7406

Die CVE-2019-7406 Schwachstelle war entdeckt von Sicherheitsforscher Grzegorz Wypychmembers von IBM X-Force. Im Falle eines erfolgreichen Angriffs, das RCE Bug beliebige Befehlsausführung über ein ungültigen User-Agenten-Feld in HTTP-Header ermöglichen könnte,.

Mit anderen Worten, ein entfernter Angreifer kann er die vollständige Kontrolle über das Gerät erhalten und befehlen sie mit den gleichen Privilegien des berechtigten Benutzers Gerät. Das Problem ist ernst, da sie sowohl zu Hause und kommerziellen Eigenschaften beeinflussen, wo TP-Link WLAN-Extenders genutzt werden. Die Extender sind Geräte, die über ein Wi-Fi-Signal verstärken können, und als solche haben eine breite Nutzung.

Die Forscher nutzten die Zero-Day-Schwachstelle im TP-Link RE365 Wi-Fi-Extender mit Firmware-Version 1.0.2, bauen 20180213 rel. 56309. Jedoch, nach dem internen Test, TP-Link bestätigt, dass drei weitere Modelle sind ebenfalls betroffen: RE650, RE350 und RE500.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-Link SR20 Smart Home Router enthalten Zero-Day Flaw

Was ist meist überraschend über CVE-2019-7406 ist, dass es von einem entfernten Angreifer ausgenutzt werden kann, ohne dass Login / Authentifizierung mit dem Wi-Fi-Extender-Gerät. Dies bedeutet, dass Privileg Eskalation ist nicht erforderlich, weil Extender laufen bereits mit Zugriff auf Stammebene. Diese Standardbedingung ist ziemlich riskant, da Angreifer kann eine breite Palette von Angriffen durchführen.

Die Art der Wirkung eines von einem solchen nicht authentifizierten Zugriff zu erwarten ist, beispielsweise, das Gerät an einem anfordernden Botnet Kommando- und Kontrollserver oder eine Infektion Zone durchsuchen,” die Forscher traurig. “Der Gedanke an eine Mirai Infektion auf IoT-Geräten ist, Natürlich, eines der ersten Dinge, die den Sinn kommen,, wo automatisierte Skripte möglicherweise als root auf diese Art von einem Gerät ausgeführt werden können, wenn die Sicherheitslücke ausgenutzt wird.”

Es ist sehr ratsam, um das Risiko von CVE-2019-7406 durch die Implementierung von Kompensationskontrollen oder einen Patch so schnell verursacht zu mildern als ein verfügbar ist, Wypychmembers abgeschlossen.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau