Casa > Cyber ​​Notizie > CVE-2019-7406 negli estensori Wi-Fi TP-Link può essere sfruttato senza autenticazione
CYBER NEWS

CVE-2019-7406 in TP-LINK Wi-Fi Extender può essere sfruttata senza autenticazione

I ricercatori IBM appena scoperto un altro grave vulnerabilità zero-day, questa volta un impatto TP-LINK Wi-Fi Extender. La vulnerabilità (noto come CVE-2019-7406) potrebbe portare ad attacchi di codice in modalità remota esecuzione e colpisce TP-Link Wi-Fi Extender modelli RE365, RE650, RE350 e RE500 versione del firmware in esecuzione 1.0.2, costruire 20180213.




Di più su di CVE-2019-7406

La vulnerabilità CVE-2019-7406 era scoperto dal ricercatore di sicurezza Grzegorz Wypychmembers di IBM X-Force. In caso di un attacco di successo, l'insetto RCE potrebbe consentire l'esecuzione di comandi arbitrari tramite un campo agente utente valido in HTTP intestazioni.

In altre parole, un aggressore remoto potrebbe ottenere il controllo completo sul dispositivo e comandare con gli stessi privilegi di utente legittimo del dispositivo. Il problema è grave in quanto colpisce le proprietà sia a casa e commerciali in cui sono utilizzati estensori TP-Link Wi-Fi. Gli estensori sono dispositivi che possono amplificare un segnale Wi-Fi, e come tali hanno un ampio utilizzo.

Il ricercatore ha sfruttato la vulnerabilità zero-day in TP-Link RE365 Wi-Fi extender con versione del firmware 1.0.2, costruire 20180213 Rel. 56309. Tuttavia, dopo test interni, TP-Link ha confermato che altri tre modelli sono influenzate anche: RE650, RE350 e RE500.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-Link SR20 Smart home router contenere zero-Day Un difetto

Cosa c'è per lo più sorprendente di CVE-2019-7406 è che può essere sfruttato da un attaccante remoto senza la necessità di login / autenticazione al dispositivo extender Wi-Fi. Ciò significa che l'aumento dei privilegi non è necessario, perché estensori già eseguiti con dell'accesso root. Questa condizione di default è molto rischioso come attaccanti in grado di eseguire una vasta gamma di attacchi.

Il tipo di impatto ci si può aspettare da tale accesso non autenticato è, per esempio, che richiede il dispositivo per individuare un server di comando e controllo botnet o di una zona di infezione,” il ricercatore triste. “Il pensiero di un'infezione Mirai su dispositivi IoT è, naturalmente, una delle prime cose che vengono in mente, dove script automatici potrebbero potenzialmente funzionare come root su questo tipo di un dispositivo se la vulnerabilità viene sfruttata.”

E 'altamente consigliabile per mitigare il rischio causato da CVE-2019-7406 mediante l'attuazione di controlli compensativi o una patch non appena si diventa disponibili, Wypychmembers concluso.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo