Un certain nombre de failles de sécurité dans le micrologiciel par défaut et l'application d'interface Web d'un routeur populaire ont été découvertes par des chercheurs de CyberNews, ce qui pourrait exposer ses propriétaires à des attaques de type man-in-the-middle et de déni de service..
TP-Link AC1200 Archer C50 (v6) est un routeur wifi « Amazon's Choice » le plus vendu au prix de 34,50 £ (~$48) au Royaume-Uni, principalement vendu sur le marché européen. Malheureusement, l'appareil est livré avec une version de firmware obsolète sensible à de nombreuses failles de sécurité. Non seulement le routeur est vendu avec un micrologiciel vulnérable, mais il est également accompagné d'un autre problème critique concernant son application d'interface Web.. L'application « souffre de pratiques de sécurité médiocres et d'un cryptage faible,” exposant potentiellement des milliers de propriétaires à des risques d'attaques.
Propriétaires du TP-Link AC1200 Archer C50 (v6) le routeur doit installer la dernière mise à jour du firmware immédiatement.
Quels défauts TP-Link AC1200 Archer C50 (v6) routeur?
L'analyse effectuée par CyberNews a révélé que le routeur contenait plusieurs failles non corrigées à la fois dans le micrologiciel du routeur par défaut et dans son application d'interface Web..
Voici un aperçu des problèmes découverts:
- Le routeur est livré avec un micrologiciel obsolète vulnérable à des dizaines de failles de sécurité connues.
- WPS est activé par défaut, permettant potentiellement aux acteurs de la menace de forcer brutalement le routeur.
Les jetons de session ne sont pas supprimés côté serveur après la déconnexion de l'application du routeur et sont acceptés pour les procédures d'autorisation ultérieures.- Les informations d'identification de l'administrateur et les fichiers de sauvegarde de configuration du routeur sont chiffrés à l'aide de protocoles faibles et peuvent être facilement déchiffrés par des attaquants.
- La version par défaut de l'application d'interface Web du routeur souffre de plusieurs mauvaises pratiques de sécurité et de vulnérabilités, y compris le détournement de clic, non-concordance du jeu de caractères, mou de cookie, divulgations IP privées, faible cryptage HTTPS, et de plus.
Qu'a dit TP-Link en ce qui concerne les défauts du routeur?
Sur Juillet 18, l'équipe de CyberNews a contacté la société de routeurs pour voir si elle était au courant des défauts. La société a déclaré qu'elle forcerait les mises à jour du micrologiciel sur les appareils vulnérables. Les propriétaires de ces appareils doivent recevoir des notifications pertinentes sur les mises à jour via l'interface de gestion sur le terminal Web ou l'application mobile Tether.
Les vulnérabilités précédentes dans les appareils TP-Link incluent une faille dans les rallonges Wi-Fi TP-Link, a zero-day in TP-Link SR20 Smart Home routers, et un problème critique dans les routeurs TP-LINK TL-WR841N.