Vietnam.vn - Nền tảng quảng bá Việt Nam

TP-Link ルーターに重大な脆弱性が発見される

Báo Thanh niênBáo Thanh niên31/05/2024

[広告_1]

セキュリティ研究者は最近、前述の TP-Link ルーターに重大な脆弱性を発見しました。この脆弱性により、リモート ハッカーがデバイスを完全に侵害することが可能になります。 CVE-2024-5035 として追跡されているこの脆弱性は、共通脆弱性評価システム (CVSS) で最高の深刻度評価 (10) を受けています。スコアが 10 の脆弱性は非常にまれで、重大なバグの最高スコアは 9.8 です。

Phát hiện lỗ hổng nghiêm trọng trên router TP-Link- Ảnh 1.

Archer C5400Xルーターのセキュリティ脆弱性は「絶対」の深刻度と評価されています

TP-Link ルーターの問題は、ルーターが TCP ポート 8888、8889、8890 で公開する「rftest」と呼ばれるネットワーク サービスにあります。このサービスを悪用すると、認証されていない攻撃者が悪意のあるコマンドを挿入し、脆弱なデバイス上で完全なリモート コード実行権限を取得できます。

この脆弱性を最初に発見した企業であるONEKEY(ドイツ)は、「この脆弱性を悪用することで、認証されていないリモートの攻撃者が昇格された権限でデバイス上で任意のコマンドを実行できる可能性がある」と述べた。これは、ゲーマーや前述の TP-Link ルーターを使用している人にとっては悪夢のシナリオです。理論上は、熟練したハッカーであれば、マルウェアを注入したり、ルーターを侵害して被害者のネットワークにさらなる攻撃を仕掛けることも可能です。

ONEKEY の研究者によると、「rftest」では「wl」または「nvram get」で始まるワイヤレス構成コマンドのみが許可されますが、これらは簡単にバイパスできます。 「wl;id;」のような標準のシェル コマンドを挿入するだけで、 (または、ダッシュやアンパサンドなどのセミコロン以外の文字) を使用すると、攻撃者は侵入したルーター上で事実上あらゆるコードを実行できることが分かりました。

ONEKEY は、TP-Link 社がこの「rftest」API を適切に保護せずに急いでリリースしたことが、リモートコード実行の脆弱性を引き起こしたのではないかと推測しています。この脆弱性は、Archer C5400X ファームウェア バージョン 1.1.1.6 までのすべてのバージョンに影響します。 TP-Link は、このセキュリティ脆弱性を修正するファームウェア 1.1.1.7 をリリースしました。

したがって、自宅にこれらのルーターのいずれかがある場合は、ルーターの管理ページにログインしてアップデートを確認してください。または、TP-Link サポート ページからファームウェア 1.1.1.7 を手動でダウンロードしてインストールします。


[広告2]
出典: https://thanhnien.vn/phat-hien-lo-hong-nghiem-trong-tren-router-tp-link-185240531134014361.htm

コメント (0)

Simple Empty
No data

同じトピック

同じカテゴリー

祖国統一50周年を祝って花火が空を埋め尽くした
祖国統一50周年:南朝鮮の人々の不滅のシンボル、チェック柄スカーフ
ヘリコプター部隊が離陸した瞬間
ホーチミン市は「国家統一記念日」の準備で活気に満ちている

同じ著者

遺産

仕事

No videos available

ニュース

政治体制

地元

製品