В игровых роутерах TP-Link Archer C5400X нашли критическую уязвимость

В игровых роутерах TP-Link Archer C5400X нашли критическую уязвимость

В игровых роутерах TP-Link Archer C5400X нашли критическую уязвимость

Уязвимость, получившую максимальную степень риска, обнаружили в игровых маршрутизаторах TP-Link Archer C5400X. С помощью специально созданных запросов условный злоумышленник может удаленно выполнить код.

Проблему отслеживают под идентификатором CVE-2024-5035. По шкале CVSS она получила максимальные 10 баллов.

Известно, что уязвимость затрагивает все версии прошивки маршрутизаторов до 1_1.1.6 включительно. Только в релизе 1_1.1.7, выпущенном 24 мая, разработчики устранили баг.

«Удаленный злоумышленник, не прошедший аутентификацию, с помощью соответствующего эксплойта может выполнить команды на устройстве и повысить права», — объясняют исследователи из компании ONEKEY.

 

Корень проблемы кроется в бинарнике, отвечающем за радиочастотное тестирование — «rftest». Этот файл запускается при старте устройства и открывает порты 8888, 8889 и 8890 на прослушивание. Несмотря на то что принимаются только команды, начинающиеся с «wl» или «nvram get», это ограничение можно обойти с помощью внедрения команды после символов вроде ; , & , или |.

Всем пользователям TP-Link Archer C5400X рекомендуется не тянуть с установкой актуальной версии прошивки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти 40% россиян никогда не меняли пароль на домашнем роутере

Согласно опросу, проведённому «Лабораторией Касперского», 39% россиян, у которых дома есть Wi-Fi, никогда не меняли пароль от роутера. Ещё 18% сделали это, но не сразу, а только 27% позаботились об этом с самого начала — сразу после покупки и установки устройства.

Звучит как безобидная мелочь, но на деле всё гораздо серьёзнее.

Если кто-то получит доступ к роутеру, он сможет контролировать весь интернет-трафик дома — как входящий, так и исходящий. Это уже риск утечки персональных данных.

Более того, злоумышленник может подменить DNS-сервер, изменить маршрутизацию или использовать роутер как точку входа в домашнюю сеть — чтобы добраться до устройств, которые не подключены к интернету напрямую, например, до компьютеров, смартфонов или умных колонок.

Что стоит сделать:

  • Сразу сменить стандартный пароль на сложный и уникальный.
  • Регулярно проверять, не вышло ли обновление прошивки для роутера.
  • Настроить доступ к веб-интерфейсу только с локальной сети (если есть такая возможность).
  • По возможности отключить удалённый доступ.

А если только планируете покупать новый роутер — обращайте внимание не только на скорость, но и на безопасность. Устройство должно получать обновления прошивки, корректно работать с российскими провайдерами и иметь адекватную техподдержку на русском языке.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru