に | Last Update:
|
0 コメントコメント
セキュリティ研究者は、すべてのデバイス所有者に影響を与える重大なTP-LINKTL-WR841Nルーターの脆弱性を発見しました. バグは、実証された概念実証コードに示されているように、ハッカーがすべて悪用できる3つの問題のコレクションです。. 現時点では、TP-Linkは問題を修正するためのパッチをまだリリースしていません.
CVE-2018-15702 : TP-LINKTL-WR841Nルーターのセキュリティバグがまだ解決されていない
ホームルーターおよびネットワーク製品の最も人気のあるベンダーの1つであるTP-LINKは、脆弱な製品を提供していることが判明しています。. セキュリティ研究者は、最も人気のある製品の1つであるTL-WR841Nの脆弱性を発見しました。これは、インターネットサービスプロバイダーによって提供および宣伝されることがよくあります。 (ISP) と世界中のコンピュータショップ.
ファームウェアと操作の分析中に、彼は重大な脆弱性に集合的につながるいくつかのバグを発見しました. 彼らは、以下の独自の独立したセキュリティ勧告を受けています。:
- CVE-2018-11714 —これは認証の不適切な欠陥であり、認証されていない攻撃者が管理WebページでCGIコードをトリガーする可能性があります. これは、アクセスページまたはデバイスの直接IPアドレスからのHTTPリファラー要求をスプーフィングすることによって行われます。.
- CVE-2018-15702 —これはクロスサイトリクエストフォージェリです (CSRF) ルーターの管理パネルへの攻撃. この理由は、リファラーフィールドの検証が不十分であるためです.
- CVE-2018-15700 & CVE-2018-15701 —ハッカーがサービス拒否を実行できるようにする2つのセキュリティの脆弱性 (DoS) 攻撃. これを行うと、Webサービスがクラッシュする可能性があります.
CVE-2018-15702は、ハッカーがリモート攻撃を引き起こす可能性があるため、TP-LINKTL-WR841Nルーターに影響を与える最も危険な脆弱性です。. 研究者は問題を報告しているTP-LINKに連絡しましたが、問題はやがて修正されなかったため、公開報告が行われました。. これは、ハッカーがデバイスのフィンガープリントを簡単に作成し、自動化された方法を使用してデバイスを悪用できることを意味します.