>> サイバーニュース >TP-LinkWi-FiエクステンダーのCVE-2019-7406は認証なしで悪用される可能性があります
サイバーニュース

TP-LinkWi-FiエクステンダーのCVE-2019-7406は認証なしで悪用される可能性があります

IBMの研究者は、別の深刻なゼロデイ脆弱性を発見しました, 今回はTP-LinkWi-Fiエクステンダーに影響を与えます. 脆弱性 (CVE-2019-7406として知られています) リモートコード実行攻撃につながる可能性があり、TP-LinkWi-FiExtenderモデルRE365に影響を与える可能性があります, RE650, ファームウェアバージョンを実行しているRE350およびRE500 1.0.2, 建てる 20180213.




CVE-2019-7406の詳細

CVE-2019-7406の脆弱性は 発見した IBMX-Forceのセキュリティ研究者GrzegorzWypychmembersによる. 攻撃が成功した場合, RCEのバグにより、HTTPヘッダーの不正な形式のユーザーエージェントフィールドを介して任意のコマンドが実行される可能性があります.

言い換えると, リモートの攻撃者は、デバイスを完全に制御し、デバイスの正当なユーザーと同じ権限でデバイスに命令する可能性があります. この問題は、TP-Link Wi-Fiエクステンダーが利用されている家庭用と商業用の両方の施設に影響を与えるため、深刻です。. エクステンダーはWi-Fi信号を増幅できるデバイスです, そのため、幅広い用途があります.

研究者は、ファームウェアバージョンを備えたTP-LinkRE365Wi-Fiエクステンダーのゼロデイ脆弱性を悪用しました 1.0.2, 建てる 20180213 レル. 56309. でも, 内部テスト後, TP-Linkは、他の3つのモデルも影響を受けることを確認しました: RE650, RE350およびRE500.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-LinkSR20スマートホームルーターにゼロデイ欠陥が含まれている

CVE-2019-7406の主な驚くべき点は、Wi-Fiエクステンダーデバイスへのログイン/認証を必要とせずに、リモートの攻撃者がCVE-2019-7406を悪用できることです。. これは、特権の昇格が不要であることを意味します, エクステンダーはすでにルートレベルのアクセスで実行されているため. 攻撃者はさまざまな攻撃を実行できるため、このデフォルトの状態は非常に危険です。.

このような認証されていないアクセスから予想される影響の種類は次のとおりです。, 例えば, ボットネットコマンドおよび制御サーバーまたは感染ゾーンを参照するようにデバイスに要求する,” 悲しい研究者. “IoTデバイスでのMirai感染の考えは, もちろん, 最初に頭に浮かぶことの1つ, 脆弱性が悪用された場合、自動化されたスクリプトがこのタイプのデバイスでrootとして実行される可能性がある場合.”

補償コントロールまたはパッチが利用可能になり次第実装することにより、CVE-2019-7406によって引き起こされるリスクを軽減することを強くお勧めします, Wypychmembersは結論を出しました.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します