Casa > Cyber ​​Notizie > Il router TP-Link più venduto di Amazon fornito con firmware vulnerabile
CYBER NEWS

Il router TP-Link più venduto di Amazon fornito con firmware vulnerabile

Vulnerabilità del firmware tp-link
I ricercatori di CyberNews hanno scoperto una serie di falle di sicurezza nel firmware predefinito e nell'app dell'interfaccia web di un popolare router che potrebbero esporre i suoi proprietari al rischio di attacchi man-in-the-middle e denial-of-service.




TP-Link AC1200 Archer C50 (v6) è un router wifi "Amazon's Choice" più venduto al dettaglio per £ 34,50 (~$48) nel Regno Unito, venduto principalmente all'interno del mercato europeo. Sfortunatamente, il dispositivo viene spedito con una versione del firmware obsoleta suscettibile di numerose falle di sicurezza. Non solo il router viene venduto con firmware vulnerabile, ma presenta anche un altro problema critico che riguarda la sua app di interfaccia web. L'app "soffre di pratiche di sicurezza scadenti e crittografia debole,” potenzialmente esponendo migliaia di proprietari al rischio di attacchi.

Possessori del TP-Link AC1200 Archer C50 (v6) il router dovrebbe essere installato l'ultimo aggiornamento del firmware subito.

Quali difetti ha TP-Link AC1200 Archer C50 (v6) router cointain?

L'analisi eseguita da CyberNews ha rivelato che il router conteneva più difetti senza patch sia nel firmware del router predefinito che nella sua app di interfaccia web.

Qui è una panoramica dei problemi scoperti:

  • Il router viene fornito con un firmware obsoleto che è vulnerabile a dozzine di falle di sicurezza note.
  • WPS è abilitato per impostazione predefinita, potenzialmente consentendo agli attori delle minacce di forzare brute il router.
    I token di sessione non vengono eliminati lato server dopo la disconnessione dall'app del router e vengono accettati per le successive procedure di autorizzazione.
  • Le credenziali dell'amministratore del router e i file di backup della configurazione sono crittografati utilizzando protocolli deboli e possono essere facilmente decifrati dagli aggressori.
  • La versione predefinita dell'app dell'interfaccia web del router soffre di molteplici cattive pratiche di sicurezza e vulnerabilità, incluso il clickjacking, mancata corrispondenza del set di caratteri, biscotto allentato, divulgazione di proprietà intellettuale privata, crittografia HTTPS debole, e altro ancora.

Cosa ha detto TP-Link in termini di difetti del router??

Luglio 18, il team di CyberNews ha contattato la società di router per vedere se erano a conoscenza dei difetti. La società ha dichiarato che imporranno gli aggiornamenti del firmware sui dispositivi vulnerabili. I proprietari di questi dispositivi devono ricevere notifiche pertinenti sugli aggiornamenti tramite l'interfaccia di gestione sul terminale web o l'app mobile Tether.

Le vulnerabilità precedenti nei dispositivi TP-Link includono un difetto negli extender Wi-Fi TP-Link, a zero-day in TP-Link SR20 Smart Home routers, e problema critico nei router TP-LINK TL-WR841N.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo