I ricercatori IBM appena scoperto un altro grave vulnerabilità zero-day, questa volta un impatto TP-LINK Wi-Fi Extender. La vulnerabilità (noto come CVE-2019-7406) potrebbe portare ad attacchi di codice in modalità remota esecuzione e colpisce TP-Link Wi-Fi Extender modelli RE365, RE650, RE350 e RE500 versione del firmware in esecuzione 1.0.2, costruire 20180213.
Di più su di CVE-2019-7406
La vulnerabilità CVE-2019-7406 era scoperto dal ricercatore di sicurezza Grzegorz Wypychmembers di IBM X-Force. In caso di un attacco di successo, l'insetto RCE potrebbe consentire l'esecuzione di comandi arbitrari tramite un campo agente utente valido in HTTP intestazioni.
In altre parole, un aggressore remoto potrebbe ottenere il controllo completo sul dispositivo e comandare con gli stessi privilegi di utente legittimo del dispositivo. Il problema è grave in quanto colpisce le proprietà sia a casa e commerciali in cui sono utilizzati estensori TP-Link Wi-Fi. Gli estensori sono dispositivi che possono amplificare un segnale Wi-Fi, e come tali hanno un ampio utilizzo.
Il ricercatore ha sfruttato la vulnerabilità zero-day in TP-Link RE365 Wi-Fi extender con versione del firmware 1.0.2, costruire 20180213 Rel. 56309. Tuttavia, dopo test interni, TP-Link ha confermato che altri tre modelli sono influenzate anche: RE650, RE350 e RE500.
Cosa c'è per lo più sorprendente di CVE-2019-7406 è che può essere sfruttato da un attaccante remoto senza la necessità di login / autenticazione al dispositivo extender Wi-Fi. Ciò significa che l'aumento dei privilegi non è necessario, perché estensori già eseguiti con dell'accesso root. Questa condizione di default è molto rischioso come attaccanti in grado di eseguire una vasta gamma di attacchi.
“Il tipo di impatto ci si può aspettare da tale accesso non autenticato è, per esempio, che richiede il dispositivo per individuare un server di comando e controllo botnet o di una zona di infezione,” il ricercatore triste. “Il pensiero di un'infezione Mirai su dispositivi IoT è, naturalmente, una delle prime cose che vengono in mente, dove script automatici potrebbero potenzialmente funzionare come root su questo tipo di un dispositivo se la vulnerabilità viene sfruttata.”
E 'altamente consigliabile per mitigare il rischio causato da CVE-2019-7406 mediante l'attuazione di controlli compensativi o una patch non appena si diventa disponibili, Wypychmembers concluso.