Dine data er i fare fra unpatched sårbarheder
Fejl er åbne for uger eller længere, selv når de rettelser, der findes, sikkerhed eksperter indrømme, forlader organisationer, der er i fare.
En kritisk nul-dags sårbarhed, som påvirker TP-Link Wi-Fi Extender kan medføre ekstern udførelse af kode, forskere har advaret om.
IBM X-Force forsker Grzegorz Wypychmembers afsløret eksistensen af den sikkerhedshul på tirsdag. I et blog-indlæg, cybersikkerhed forskeren sagde, at spørgsmål om sikkerhed virkninger TP-Link Wi-Fi Extender modeller RE365, RE650, RE350 og RE500 kører firmware version 1.0.2, bygge 20180213.
TP-Link Trådløs Internetadgang Extenders er anordninger, der er egnet til både hjem og kommercielle egenskaber, og bruges til at fjerne sorte pletter eller områder med svag Wi-Fi-dækning. En extender er i stand til at fange Wi-Fi-signaler fra den primære router og genudsendt den samme signal, at forbedre sin styrke.
Se også: Kritisk ADB-router, modem firmware sårbarheder endelig fast
Men som med mange enheder, der er tilsluttet til Internettet, er der mulighed for sårbarheder, som kan bruges af hackere til at få fjernadgang til og gå på kompromis-systemer. I dette tilfælde, den kritiske fejl kan udnyttes til at udføre fjernkørsel af programkode.
TP-Link ‘ s Wi-Fi extender operere på MIPS-arkitekturen og den sårbarhed, som kan udløses ved at misbruge en misdannet user agent felt i HTTP-headere, når du sender anmodninger om at udnytte en enhed og køre shell-kommandoer.
Wypychmembers siger, at fejlen kan bruges til at få fjernadgang til extender uden brug af godkendelse, som giver angriberne mulighed for at kapre enhed, og få fuld kontrol.
Holdet var i stand til at oprette forbindelse til en test RE365 enhed via TCP-port 4444 at få root-niveau shell, og dette kan opnås uden behov for en ekstra rettighedsforøgelse angreb på infektion proces, som alle de processer, der er på enheden kører med root adgang som standard.
“Den kører som root som standard er ganske risikabelt, fordi alle, der kan kompromittere enheden kan udføre enhver handling på det,” forskeren sagde.
TechRepublic: Hvorfor din virksomhed bør overveje at betale en løsesum for at hackere
“Den form for indflydelse, man kan forvente af en sådan ikke-godkendt adgang er, for eksempel, anmode den enhed til at gennemse til et botnet kommando og kontrol-server eller en infektion zone,” Wypychmembers tilføjet. “Tanken om et Mirai infektion på IoT-enheder er, selvfølgelig, en af de første ting, der kommer til at tænke på, hvor automatiserede scripts, der potentielt kunne køre som root på denne type af en enhed, hvis sårbarheden udnyttes.”
CNET: Valg hacking har aldrig været billigere, nemmere eller mere rentable
Patches på at løse fejlen kan downloades fra TP-Link ‘ s hjemmeside. Separate opdateringer er blevet udstedt for hver enkelt af de fire påvirket produkter (RE365, RE500, RE650, RE350).
ZDNet har nået ud til TP-Link, og vil opdatere, hvis vi hører tilbage.
Tidligere og relaterede dækning
TRON kritisk sikkerhedshul kan bryde hele blokkæden
Kritisk fejl afslørede på Facebook Fizz TLS-projekt
Cisco advarer over kritiske router fejl
Har du et tip? Komme i kontakt sikkert via WhatsApp | Signal på +447713 025 499, eller over på Keybase: charlie0
Relaterede Emner:
Sikkerhed-TV
Data Management
CXO
Datacentre