0-day найдена в роутере TP-Link SR20 для умных домов

0-day найдена в роутере TP-Link SR20 для умных домов

0-day найдена в роутере TP-Link SR20 для умных домов

В роутере для умного дома TP-Link SR20 обнаружена 0-day уязвимость, способная привести к выполнению произвольного кода. О проблеме сообщил разработчик из команды Google Мэттью Гарретт.

По словам Гарретта, для использования этой проблемы безопасности атакующий должен находиться с жертвой в одной сети. В этом случае он сможет инициировать запуск произвольных команд.

Разработчик Google принял решение раскрыть детали уязвимости после того, как стало ясно — компания TP-Link не предприняла никаких действий в отношении бреши в течение 90-дневного срока, который давался на устранение бага.

Гарретт заявил, что проблема в случае с роутером SR20 заключается в наличии процесса «tddp» (TP-Link Device Debug Protocol), который запускается от root. TDDP допускает запуск на устройстве двух видов команд: которые не требуют аутентификации, и которые запрашивают учетные данные администратора.

Уязвимые роутеры допускают использование команд первого типа. Чтобы проэксплуатировать брешь, атакующему надо всего лишь послать специально созданный запрос Trivial File Transfer Protocol (TFTP).

«После подключения к устройству атакующего SR20 запросит имя файла через TFTP, затем импортирует его в интерпретатор LUA и передаст параметр в функции config_test()», — объясняет эксперт. — «При этом интерпретатор запущен от root».

Метод os.execute() позволит атакующему, не прошедшему процесс аутентификации, выполнить любую команду от имени root. Это может привести к полной компрометации устройства.

Специалист опубликовал proof-of-concept (PoC).

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Четыре бага в Windows Defender Firewall позволяли получить права SYSTEM

Microsoft выпустила обновления безопасности для Windows Defender Firewall Service. Компания закрыла сразу четыре уязвимости (CVE-2025-53808, CVE-2025-54104, CVE-2025-54109 и CVE-2025-54915), которые позволяют злоумышленникам повысить привилегии на системе до уровня SYSTEM.

Все баги относятся к классу Type Confusion и получили одинаковую оценку: важные (Important), CVSS 6.7.

Эксплуатация требует локального доступа, но обходится без взаимодействия пользователя и позволяет обойти обычные механизмы защиты.

По данным Microsoft, каждая из уязвимостей потенциально затрагивает конфиденциальность, целостность и доступность системы. Пока случаев эксплуатации «в бою» не зафиксировано, но компания предупреждает, что риск серьёзный.

Что рекомендует Microsoft:

  • как можно скорее установить сентябрьские обновления безопасности;
  • ограничить вход в систему по локальным учётным записям только доверенными пользователями;
  • следить за логами и необычным поведением службы файрвола;
  • придерживаться принципа минимальных привилегий.

Хотя для атаки нужно попасть на сам компьютер, в корпоративных сетях такие баги могут стать удобным трамплином для захвата всей инфраструктуры. Получив права SYSTEM, злоумышленник способен отключить защиту, закрепиться в системе и развивать атаку дальше.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru