Din data är i riskzonen från unpatched sårbarheter
Brister är öppna för veckor eller längre även när fixar finns, säkerhet experter erkänna, lämnar organisationer på risk.
En kritisk noll-dag sårbarhet som påverkar TP-Link Wi-Fi Förlängare kan leda till fjärrkörning av kod, forskare har varnat för.
IBM X-Force forskare Grzegorz Wypychmembers avslöjat förekomsten av säkerhetsbrist på tisdag. I ett blogginlägg, it-forskare sade säkerhetsproblem påverkan TP-Link Wi-Fi Extender modeller RE365, RE650, RE350 och RE500 köra firmware version 1.0.2, bygga 20180213.
TP-Link Wi-Fi Förlängare är enheter som är lämpliga för både hem och kommersiella egenskaper och används för att utrota svarta punkter eller områden med svag Wi-Fi-täckning. En extender kan fånga Wi-Fi-signaler från de viktigaste routern och repris samma signal, förbättra sin styrka.
Se även: Kritiska ADB-router, modem firmware sårbarheter fast äntligen
Men som med många enheter anslutna till Internet, finns det möjlighet till sårbarheter som kan utnyttjas av angripare för att fjärransluta till och kompromiss system. I detta fall, avgörande brist som kan utnyttjas till att utföra fjärrkörning av kod.
TP-Link för Wi-Fi-förlängare fungera på MIPS-arkitekturen och den sårbarhet som kan utlösas genom att missbruka en felaktigt användar agent-fältet i HTTP-headers när du skickar förfrågningar om att utnyttja en enhet och köra skalkommandon.
Wypychmembers säger att felet kan användas för att fjärransluta till extender utan behov för verifiering, ge angripare möjlighet att kapa enheten och ta fullständig kontroll.
Laget kunde ansluta till ett test RE365 enhet via TCP-port 4444-ställ helt enkelt för att få root-nivå skal, och detta kan uppnås utan att behovet av en ytterligare utökning av privilegier attack i-infektion process som alla processer på enheten körs med root-åtkomst som standard.
“Kör som root som standard är ganska riskabelt eftersom alla som kan äventyra enheten kan utföra någon åtgärd på det,” och forskare.
TechRepublic: Varför ditt företag bör överväga att betala en lösensumma för att hackare
“Den typ av effekter man kan förvänta sig från sådana icke-autentiserad åtkomst, till exempel, begär enhet för att bläddra till ett botnet kommando och kontroll av server eller en infektion zon,” Wypychmembers läggas till. “Tanken på en Mirai infektion på sakernas internet enheter är, naturligtvis, en av de första saker som kommer att tänka på, där automatiserade skript kan eventuellt köras som root på denna typ av en enhet om säkerhetsproblemet utnyttjas.”
CNET: Val hacking har aldrig varit billigare, lättare och mer lönsamt
Patchar för att lösa felet kan laddas ner från TP-Link: s hemsida. Separata uppdateringar har genomförts för vart och ett av de fyra påverkat produkter (RE365, RE500, RE650, RE350).
ZDNet har nått ut till TP-Link och kommer att uppdatera om vi hör av sig igen.
Tidigare och relaterade täckning
TRON kritiska säkerhetsbrist kan bryta hela blockchain
Kritiska fel avslöjade i Facebook Fizz TLS-projekt
Cisco varnar över de kritiska fel router
Har ett tips? Komma i kontakt säkert via WhatsApp | Signal på +447713 025 499, eller över på Keybase: charlie0
Relaterade Ämnen:
Säkerhet-TV
Hantering Av Data
CXO
Datacenter