Злоумышленник может превратить атакуемое устройство в часть ботнета или использовать его для различной вредоносной деятельности.
Ряд моделей усилителей беспроводного сигнала производства компании TP-Link подвержены критической уязвимости, предоставляющей возможность перехватить контроль над устройством и управлять им с привилегиями легитимного пользователя.
Воспользовавшись уязвимостью (CVE-2019-7406), злоумышленник может превратить атакуемое устройство в часть ботнета или использовать его для различной вредоносной деятельности, например, получить контроль над внутренней сетью (с помощью дополнительных инструментов) или осуществлять мониторинг трафика, пояснила специалист команды IBM X-Force Лимор Кессем (Limor Kessem).
Уязвимость позволяет удаленно выполнить код без необходимости авторизации на устройстве или повышения прав (все процессы работают с привилегиями суперпользователя). Для эксплуатации проблемы атакующему потребуется отправить специально сформированный запрос HTTP GET.
Проблема затрагивает модель TP-LINK RE365 с версией прошивки 1.0.2, сборка 20180213 Rel. 56309. В TP-Link подтвердили, что уязвимость также присутствует в моделях RE650, RE350 и RE500. Производитель уже выпустил обновления прошивки для перечисленных выше устройств ( RE365 , RE650 , RE350 , RE500 ). Пользователям рекомендуется обновиться как можно скорее.