CYBER NEWS

CVE-2019-7406 in TP-Link Wi-Fi Extenders kan worden geëxploiteerd zonder authenticatie

IBM onderzoekers net ontdekt een andere ernstige zero-day kwetsbaarheid, ditmaal invloed TP-Link Wi-Fi Extenders. De kwetsbaarheid (zogenaamde CVE-2019-7406) kan leiden tot uitvoering van aanvallen van externe code en beïnvloedt TP-Link Wi-Fi Extender modellen RE365, RE650, RE350 en RE500 firmwareversie 1.0.2, bouwen 20180213.




Meer over naar CVE-2019-7406

De CVE-2019-7406 kwetsbaarheid was ontdekt door security-onderzoeker Grzegorz Wypychmembers van IBM X-Force. In het geval van een succesvolle aanval, de RCE bug kon uitvoeren van willekeurige commando via een ongeldige user agent veld staan ​​in HTTP-headers.

Met andere woorden, een externe aanvaller kan volledige controle krijgen over het apparaat en commando met dezelfde voorrechten van legitieme gebruiker van het apparaat. Het probleem is ernstiger omdat het van invloed op zowel thuis als commercieel onroerend goed waar TP-Link Wi-Fi Extenders worden gebruikt. De extenders zijn apparaten die een Wi-Fi-signaal kunnen versterken, en als zodanig een breed gebruik.

De onderzoeker gebruik gemaakt van de kwetsbaarheid van zero-day in TP-Link RE365 Wi-Fi-extender met firmware versie 1.0.2, bouwen 20180213 Rel. 56309. Echter, na interne tests, TP-Link bevestigd dat drie andere modellen ook worden beïnvloed: RE650, RE350 en RE500.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-Link SR20 Smart Home Routers bevatten Zero-Day Flaw

Wat is vooral verrassend over CVE-2019-7406 is dat het kan worden misbruikt door een aanvaller op afstand zonder login / authenticatie met het Wi-Fi-extender apparaat. Dit betekent dat privilege escalatie niet nodig is, omdat extenders al lopen met root-niveau. Deze standaard voorwaarde is heel riskant als aanvallers een breed scala van aanvallen kan uitvoeren.

Het soort effecten kan men verwachten van zo'n niet-geverifieerde toegang is, bijvoorbeeld, vraagt ​​het apparaat om te bladeren naar een botnet command and control-server of een infectie zone,” de onderzoeker sad. “De gedachte van een Mirai infectie op ivd apparaten, natuurlijk, één van de eerste dingen die te binnen schieten, waarbij automatische scripts zou kunnen draaien als root dit type inrichting als de kwetsbaarheid misbruikt.”

Het is zeer wenselijk om het risico veroorzaakt door CVE-2019-7406 beperken door het implementeren compenserende controles of pleister zodra een beschikbaar komt, Wypychmembers gesloten.

Milena Dimitrova

Milena Dimitrova

Een geïnspireerde schrijver en content manager die heeft met SensorsTechForum sinds het begin. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...