Accueil > Nouvelles Cyber > Le routeur TP-Link le plus vendu d'Amazon livré avec un micrologiciel vulnérable
CYBER NOUVELLES

Le routeur TP-Link le plus vendu d'Amazon livré avec un micrologiciel vulnérable

vulnérabilités du micrologiciel tp-link
Un certain nombre de failles de sécurité dans le micrologiciel par défaut et l'application d'interface Web d'un routeur populaire ont été découvertes par des chercheurs de CyberNews, ce qui pourrait exposer ses propriétaires à des attaques de type man-in-the-middle et de déni de service..




TP-Link AC1200 Archer C50 (v6) est un routeur wifi « Amazon's Choice » le plus vendu au prix de 34,50 £ (~$48) au Royaume-Uni, principalement vendu sur le marché européen. Malheureusement, l'appareil est livré avec une version de firmware obsolète sensible à de nombreuses failles de sécurité. Non seulement le routeur est vendu avec un micrologiciel vulnérable, mais il est également accompagné d'un autre problème critique concernant son application d'interface Web.. L'application « souffre de pratiques de sécurité médiocres et d'un cryptage faible,” exposant potentiellement des milliers de propriétaires à des risques d'attaques.

Propriétaires du TP-Link AC1200 Archer C50 (v6) le routeur doit installer la dernière mise à jour du firmware immédiatement.

Quels défauts TP-Link AC1200 Archer C50 (v6) routeur?

L'analyse effectuée par CyberNews a révélé que le routeur contenait plusieurs failles non corrigées à la fois dans le micrologiciel du routeur par défaut et dans son application d'interface Web..

Voici un aperçu des problèmes découverts:

  • Le routeur est livré avec un micrologiciel obsolète vulnérable à des dizaines de failles de sécurité connues.
  • WPS est activé par défaut, permettant potentiellement aux acteurs de la menace de forcer brutalement le routeur.
    Les jetons de session ne sont pas supprimés côté serveur après la déconnexion de l'application du routeur et sont acceptés pour les procédures d'autorisation ultérieures.
  • Les informations d'identification de l'administrateur et les fichiers de sauvegarde de configuration du routeur sont chiffrés à l'aide de protocoles faibles et peuvent être facilement déchiffrés par des attaquants.
  • La version par défaut de l'application d'interface Web du routeur souffre de plusieurs mauvaises pratiques de sécurité et de vulnérabilités, y compris le détournement de clic, non-concordance du jeu de caractères, mou de cookie, divulgations IP privées, faible cryptage HTTPS, et de plus.

Qu'a dit TP-Link en ce qui concerne les défauts du routeur?

Sur Juillet 18, l'équipe de CyberNews a contacté la société de routeurs pour voir si elle était au courant des défauts. La société a déclaré qu'elle forcerait les mises à jour du micrologiciel sur les appareils vulnérables. Les propriétaires de ces appareils doivent recevoir des notifications pertinentes sur les mises à jour via l'interface de gestion sur le terminal Web ou l'application mobile Tether.

Les vulnérabilités précédentes dans les appareils TP-Link incluent une faille dans les rallonges Wi-Fi TP-Link, a zero-day in TP-Link SR20 Smart Home routers, et un problème critique dans les routeurs TP-LINK TL-WR841N.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Ce site Web utilise des cookies pour améliorer l'expérience utilisateur. En utilisant notre site Web, vous consentez à tous les cookies conformément à nos politique de confidentialité.
Je suis d'accord