Η TP-Link προειδοποιεί για σοβαρή ευπάθεια ασφαλείας στο gaming router Archer C5400X, που θα μπορούσε να επιτρέψει σε έναν μη επαληθευμένο, απομακρυσμένο εισβολέα να εκτελέσει εντολές στη συσκευή.

Το TP-Link Archer C5400X είναι ένας tri-band gaming router υψηλής τεχνολογίας, που παρέχει ισχυρή απόδοση και προηγμένες λειτουργίες και είναι αρκετά δημοφιλής επιλογή μεταξύ των gamers.

Ωστόσο, οι ευπάθειες που επιτρέπουν αυθαίρετη εκτέλεση εντολών θέτουν σε σοβαρό κίνδυνο τις εν λόγω συσκευές, καθώς μπορούν να οδηγήσουν σε παραβίαση των routers, υποκλοπή δεδομένων, αλλαγή ρυθμίσεων DNS και πιθανή παραβίαση εσωτερικών δικτύων.

Η ευπάθεια στο TP-Link Archer C5400X παρακολουθείται ως CVE-2024-5035 και έχει βαθμολογία 10/10 στην κλίμακα σοβαρότητας ευπαθειών. Αυτό σημαίνει ότι θεωρείται “κρίσιμη“. Εντοπίστηκε από αναλυτές της OneKey.

Δείτε επίσης: Cisco: Σοβαρή ευπάθεια στο Firepower Management Center

Οι ερευνητές ανακάλυψαν ότι το ‘rftest’ binary εκθέτει μια υπηρεσία δικτύου ευάλωτη σε command injection και buffer overflows στις θύρες TCP 8888, 8889 και 8890.

Η υπηρεσία «rftest» εκτελεί ένα network listener σε αυτές τις θύρες για την εκτέλεση wireless interface self-assessment και σχετικών εργασιών.

Ένας εισβολέας που χρησιμοποιεί shell metacharacters μπορεί να στείλει ειδικά δημιουργημένα μηνύματα σε αυτές τις θύρες, κάτι που θα μπορούσε να του επιτρέψει εκτέλεση εντολών με αυξημένα προνόμια.

Τα shell metacharacters είναι ειδικοί χαρακτήρες όπως ερωτηματικά, συμπλεκτικά σύμβολα κλπ που χρησιμοποιούνται για καλύτερο έλεγχο λειτουργιών σε command-line shells. Ωστόσο, μπορεί επίσης να γίνει κατάχρηση για την εκτέλεση εντολών όταν η είσοδος του χρήστη δεν είναι σωστά sanitized ώστε να αποτρέπει μη εξουσιοδοτημένες ενέργειες.

Καθώς οι παραπάνω θύρες είναι ανοιχτές και χρησιμοποιούνται ενεργά από την υπηρεσία «rftest» στην προεπιλεγμένη διαμόρφωση του router, επηρεάζουν όλους τους χρήστες που χρησιμοποιούν τις ευάλωτες εκδόσεις firmware, μέχρι την 1.1.1.6.

Δείτε επίσης: Ransomware επιθέσεις εκμεταλλεύονται ευπάθειες VMware ESXi

Οι αναλυτές της OneKey ανέφεραν τα ευρήματά τους στην TP-Link στις 16 Φεβρουαρίου 2024. Η εταιρεία κυκλοφόρησε μια επίσημη ενημέρωση ασφαλείας

στις 24 Μαΐου 2024, με την κυκλοφορία του Archer C5400X(EU)_V1_1.1.7 Build 20240510.

Συνιστάται στους χρήστες να κάνουν λήψη της ενημέρωσης από την επίσημη πύλη λήψης της TP-Link ή να χρησιμοποιήσουν τον πίνακα διαχείρισης του router τους.

Υπό το φως αυτής της πρόσφατης ενημέρωσης ασφαλείας, είναι σημαντικό οι χρήστες να γνωρίζουν τις πιθανές ευπάθειες στις συσκευές δικτύου τους και να ελέγχουν τακτικά για ενημερώσεις firmware από τον κατασκευαστή. Αυτό θα διασφαλίσει ότι τυχόν γνωστά ελαττώματα ασφαλείας αντιμετωπίζονται άμεσα, ελαχιστοποιώντας τον κίνδυνο παραβίασης ή επίθεσης.

Επιπλέον, είναι σημαντικό για τους χρήστες να αλλάζουν τα προεπιλεγμένα credentials σύνδεσης του router τους και να χρησιμοποιούν ισχυρούς και μοναδικούς κωδικούς πρόσβασης. Πολλές επιθέσεις σε συσκευές δικτύου οφείλονται σε αδύναμους κωδικούς πρόσβασης, επομένως η λήψη αυτού του απλού βήματος μπορεί να βελτιώσει σημαντικά την ασφάλεια του δικτύου σας.

Δείτε επίσης: GitLab: Ευπάθεια επιτρέπει την κλοπή λογαριασμών

Εκτός από τις ενημερώσεις και τους ισχυρούς κωδικούς πρόσβασης, μια άλλη σημαντική πτυχή της ασφάλειας του δικτύου σας είναι η εφαρμογή της σωστής τμηματοποίησης. Αυτό σημαίνει διαχωρισμό διαφορετικών τύπων συσκευών σε διαφορετικά δίκτυα, όπως ο διαχωρισμός των κονσολών παιχνιδιών από τους προσωπικούς υπολογιστές. Αυτό μπορεί να βοηθήσει στον περιορισμό πιθανών επιθέσεων και να περιορίσει τον αντίκτυπο σε ολόκληρο το δίκτυό σας.

Συνιστάται επίσης να παρακολουθείτε τακτικά το δίκτυό σας για οποιαδήποτε ύποπτη δραστηριότητα και να εφαρμόζετε ισχυρά τείχη προστασίας για να αποκλείσετε μη εξουσιοδοτημένες απόπειρες πρόσβασης.

Πηγή: www.bleepingcomputer.com