CYBER NEWS

CVE-2019-7406 no TP-Link Wi-Fi Extensores podem ser exploradas sem autenticação

Pesquisadores da IBM acaba de descobrir outra séria vulnerabilidade zero-day, desta vez impactando TP-Link Wi-Fi Extensores. a vulnerabilidade (conhecido como a CVE-2019-7406) poderia levar a ataques de execução remota de código e afeta modelos TP-Link Wi-Fi Extender RE365, RE650, RE350 e RE500 executando a versão de firmware 1.0.2, Construir 20180213.




Mais sobre a CVE-2019-7406

A vulnerabilidade CVE-2019-7406 estava descoberto pelo pesquisador de segurança Grzegorz Wypychmembers da IBM X-Force. No caso de um ataque com êxito, o bug RCE pode permitir a execução de comandos arbitrários através de um campo de agente de usuário malformado de cabeçalhos HTTP.

Em outras palavras, um atacante remoto pode conseguir o controle completo sobre o dispositivo e comandá-la com os mesmos privilégios do usuário legítimo do dispositivo. A questão é grave, pois afeta propriedades domésticos e comerciais onde TP-Link Wi-Fi Extensores são utilizados. Os extensores são dispositivos que podem amplificar um sinal Wi-Fi, e como tal tem uma utilização ampla.

O pesquisador explorasse a vulnerabilidade zero-day no TP-Link RE365 Wi-Fi extensor com a versão de firmware 1.0.2, Construir 20180213 rel. 56309. Contudo, depois de testes internos, TP-Link confirmou que três outros modelos também são afetados: RE650, RE350 e RE500.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/tp-link-sr20-smart-home-router-zero-day/”] TP-Link SR20 inteligentes Início Routers conter Zero-Day Flaw

O que está em sua maioria surpreendente sobre CVE-2019-7406 é que ele pode ser explorada por um atacante remoto sem a necessidade de login / autenticação para o dispositivo extensor de Wi-Fi. Isto significa que a escalada de privilégios não é necessária, porque extensores já correr com acesso em nível raiz. Esta condição padrão é bastante arriscado como os atacantes podem executar uma ampla gama de ataques.

O tipo de impacto pode-se esperar de tal acesso não autenticado é, por exemplo, solicitando que o dispositivo de navegação a um servidor de comando e controle botnet ou uma zona de infecção,” o pesquisador triste. “O pensamento de uma infecção Mirai em dispositivos da Internet das coisas é, claro, uma das primeiras coisas que vêm à mente, onde scripts automatizados poderiam potencialmente executado como root sobre este tipo de um dispositivo se a vulnerabilidade for explorada.”

É altamente recomendável para mitigar o risco causado pelo CVE-2019-7406 através da implementação de controles de compensação ou um patch assim que uma pessoa se torna disponível, Wypychmembers concluiu.

Milena Dimitrova

Milena Dimitrova

Um escritor inspirado e gerenciador de conteúdo que foi com SensorsTechForum desde o início. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

limite de tempo está esgotado. Recarregue CAPTCHA.

Compartilhar no Facebook Compartilhar
Carregando...
Compartilhar no Twitter chilrear
Carregando...
Compartilhar no Google Plus Compartilhar
Carregando...
Partilhar no Linkedin Compartilhar
Carregando...
Compartilhar no Digg Compartilhar
Compartilhar no Reddit Compartilhar
Carregando...
Partilhar no StumbleUpon Compartilhar
Carregando...