Casa > cibernético Notícias > CVE-2019-7406 em Extensores TP-Link Wi-Fi podem ser explorados sem autenticação
CYBER NEWS

CVE-2019-7406 no TP-Link Wi-Fi Extensores podem ser exploradas sem autenticação

Pesquisadores da IBM acaba de descobrir outra séria vulnerabilidade zero-day, desta vez impactando TP-Link Wi-Fi Extensores. a vulnerabilidade (conhecido como a CVE-2019-7406) poderia levar a ataques de execução remota de código e afeta modelos TP-Link Wi-Fi Extender RE365, RE650, RE350 e RE500 executando a versão de firmware 1.0.2, Construir 20180213.




Mais sobre a CVE-2019-7406

A vulnerabilidade CVE-2019-7406 estava descoberto pelo pesquisador de segurança Grzegorz Wypychmembers da IBM X-Force. No caso de um ataque com êxito, o bug RCE pode permitir a execução de comandos arbitrários através de um campo de agente de usuário malformado de cabeçalhos HTTP.

Em outras palavras, um atacante remoto pode conseguir o controle completo sobre o dispositivo e comandá-la com os mesmos privilégios do usuário legítimo do dispositivo. A questão é grave, pois afeta propriedades domésticos e comerciais onde TP-Link Wi-Fi Extensores são utilizados. Os extensores são dispositivos que podem amplificar um sinal Wi-Fi, e como tal tem uma utilização ampla.

O pesquisador explorasse a vulnerabilidade zero-day no TP-Link RE365 Wi-Fi extensor com a versão de firmware 1.0.2, Construir 20180213 rel. 56309. Contudo, depois de testes internos, TP-Link confirmou que três outros modelos também são afetados: RE650, RE350 e RE500.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-Link SR20 inteligentes Início Routers conter Zero-Day Flaw

O que está em sua maioria surpreendente sobre CVE-2019-7406 é que ele pode ser explorada por um atacante remoto sem a necessidade de login / autenticação para o dispositivo extensor de Wi-Fi. Isto significa que a escalada de privilégios não é necessária, porque extensores já correr com acesso em nível raiz. Esta condição padrão é bastante arriscado como os atacantes podem executar uma ampla gama de ataques.

O tipo de impacto pode-se esperar de tal acesso não autenticado é, por exemplo, solicitando que o dispositivo de navegação a um servidor de comando e controle botnet ou uma zona de infecção,” o pesquisador triste. “O pensamento de uma infecção Mirai em dispositivos da Internet das coisas é, claro, uma das primeiras coisas que vêm à mente, onde scripts automatizados poderiam potencialmente executado como root sobre este tipo de um dispositivo se a vulnerabilidade for explorada.”

É altamente recomendável para mitigar o risco causado pelo CVE-2019-7406 através da implementação de controles de compensação ou um patch assim que uma pessoa se torna disponível, Wypychmembers concluiu.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo