Huis > Cyber ​​Nieuws > CVE-2019-7406 in TP-Link wifi-extenders kunnen worden gebruikt zonder authenticatie
CYBER NEWS

CVE-2019-7406 in TP-Link Wi-Fi Extenders kan worden geëxploiteerd zonder authenticatie

IBM onderzoekers net ontdekt een andere ernstige zero-day kwetsbaarheid, ditmaal invloed TP-Link Wi-Fi Extenders. De kwetsbaarheid (zogenaamde CVE-2019-7406) kan leiden tot uitvoering van aanvallen van externe code en beïnvloedt TP-Link Wi-Fi Extender modellen RE365, RE650, RE350 en RE500 firmwareversie 1.0.2, bouwen 20180213.




Meer over naar CVE-2019-7406

De CVE-2019-7406 kwetsbaarheid was ontdekt door security-onderzoeker Grzegorz Wypychmembers van IBM X-Force. In het geval van een succesvolle aanval, de RCE bug kon uitvoeren van willekeurige commando via een ongeldige user agent veld staan ​​in HTTP-headers.

Met andere woorden, een externe aanvaller kan volledige controle krijgen over het apparaat en commando met dezelfde voorrechten van legitieme gebruiker van het apparaat. Het probleem is ernstiger omdat het van invloed op zowel thuis als commercieel onroerend goed waar TP-Link Wi-Fi Extenders worden gebruikt. De extenders zijn apparaten die een Wi-Fi-signaal kunnen versterken, en als zodanig een breed gebruik.

De onderzoeker gebruik gemaakt van de kwetsbaarheid van zero-day in TP-Link RE365 Wi-Fi-extender met firmware versie 1.0.2, bouwen 20180213 Rel. 56309. Echter, na interne tests, TP-Link bevestigd dat drie andere modellen ook worden beïnvloed: RE650, RE350 en RE500.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-Link SR20 Smart Home Routers bevatten Zero-Day Flaw

Wat is vooral verrassend over CVE-2019-7406 is dat het kan worden misbruikt door een aanvaller op afstand zonder login / authenticatie met het Wi-Fi-extender apparaat. Dit betekent dat privilege escalatie niet nodig is, omdat extenders al lopen met root-niveau. Deze standaard voorwaarde is heel riskant als aanvallers een breed scala van aanvallen kan uitvoeren.

Het soort effecten kan men verwachten van zo'n niet-geverifieerde toegang is, bijvoorbeeld, vraagt ​​het apparaat om te bladeren naar een botnet command and control-server of een infectie zone,” de onderzoeker sad. “De gedachte van een Mirai infectie op ivd apparaten, natuurlijk, één van de eerste dingen die te binnen schieten, waarbij automatische scripts zou kunnen draaien als root dit type inrichting als de kwetsbaarheid misbruikt.”

Het is zeer wenselijk om het risico veroorzaakt door CVE-2019-7406 beperken door het implementeren compenserende controles of pleister zodra een beschikbaar komt, Wypychmembers gesloten.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens