Casa > cibernético Notícias > Roteador TP-Link mais vendido da Amazon fornecido com firmware vulnerável
CYBER NEWS

Roteador TP-Link mais vendido da Amazon enviado com firmware vulnerável

vulnerabilidades de firmware tp-link
Uma série de falhas de segurança no firmware padrão e no aplicativo de interface da web de um roteador popular foram descobertas por pesquisadores da CyberNews que podem expor seus proprietários ao risco de ataques de interceptação e negação de serviço.




TP-Link AC1200 Archer C50 (v6) é um roteador wi-fi best-seller ‘Amazon’s Choice’ vendido por £ 34,50 (~ $ 48) no Reino Unido, vendido principalmente no mercado europeu. Infelizmente, o dispositivo é enviado com uma versão de firmware desatualizada, suscetível a inúmeras falhas de segurança. O roteador não é apenas vendido com firmware vulnerável, mas também vem com outro problema crítico que diz respeito ao seu aplicativo de interface da web. O aplicativo “sofre de práticas de segurança abaixo da média e criptografia fraca,”Potencialmente expondo milhares de proprietários ao risco de ataques.

Proprietários do TP-Link AC1200 Archer C50 (v6) roteador deve instalar a última atualização de firmware imediatamente.

Quais são as falhas do TP-Link AC1200 Archer C50 (v6) roteador cointain?

A análise realizada pela CyberNews revelou que o roteador continha várias falhas não corrigidas no firmware do roteador padrão e em seu aplicativo de interface da web.

Aqui está uma visão geral dos problemas descobertos:

  • O roteador é enviado com firmware desatualizado que é vulnerável a dezenas de falhas de segurança conhecidas.
  • WPS é habilitado por padrão, potencialmente permitindo que os agentes da ameaça exerçam força bruta no roteador.
    Os tokens de sessão não são excluídos do lado do servidor após o logout do aplicativo do roteador e são aceitos para procedimentos de autorização subsequentes.
  • As credenciais de administrador do roteador e os arquivos de backup de configuração são criptografados usando protocolos fracos e podem ser facilmente descriptografados por invasores.
  • A versão padrão do aplicativo de interface da web do roteador sofre de várias práticas de segurança ruins e vulnerabilidades, incluindo clickjacking, charset mismatch, folga de biscoito, divulgações de IP privado, criptografia HTTPS fraca, e mais.

O que o TP-Link disse sobre as falhas do roteador?

Em julho 18, a equipe da CyberNews entrou em contato com a empresa do roteador para ver se eles estavam cientes das falhas. A empresa afirmou que forçará atualizações de firmware nos dispositivos vulneráveis. Os proprietários desses dispositivos devem receber notificações relevantes sobre as atualizações por meio da interface de gerenciamento no terminal web ou do aplicativo móvel Tether.

Vulnerabilidades anteriores em dispositivos TP-Link incluem uma falha nos Extensores Wi-Fi TP-Link, a zero-day in TP-Link SR20 Smart Home routers, e uma problema crítico em roteadores TP-LINK TL-WR841N.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo