Уязвимость в усилителях Wi-Fi сигнала TP-Link позволяет проникнуть в сеть

image

Теги: TP-Link, IBM X-Force

Злоумышленник может превратить атакуемое устройство в часть ботнета или использовать его для различной вредоносной деятельности.

Ряд моделей усилителей беспроводного сигнала производства компании TP-Link подвержены критической уязвимости, предоставляющей возможность перехватить контроль над устройством и управлять им с привилегиями легитимного пользователя.

Воспользовавшись уязвимостью (CVE-2019-7406), злоумышленник может превратить атакуемое устройство в часть ботнета или использовать его для различной вредоносной деятельности, например, получить контроль над внутренней сетью (с помощью дополнительных инструментов) или осуществлять мониторинг трафика, пояснила специалист команды IBM X-Force Лимор Кессем (Limor Kessem).

Уязвимость позволяет удаленно выполнить код без необходимости авторизации на устройстве или повышения прав (все процессы работают с привилегиями суперпользователя). Для эксплуатации проблемы атакующему потребуется отправить специально сформированный запрос HTTP GET.

Проблема затрагивает модель TP-LINK RE365 с версией прошивки 1.0.2, сборка 20180213 Rel. 56309. В TP-Link подтвердили, что уязвимость также присутствует в моделях RE650, RE350 и RE500. Производитель уже выпустил обновления прошивки для перечисленных выше устройств ( RE365 , RE650 , RE350 , RE500 ). Пользователям рекомендуется обновиться как можно скорее.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.