В роутерах TP-Link C5400X исправили критическую RCE-уязвимость - «Новости» » Интернет технологии
sitename
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
Смартфоны Poco X7 Pro, Poco X7 и Poco F6 сочетают высокую производительность, надёжность и оригинальный дизайн - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
На заводах Hyundai будут работать «десятки тысяч» человекоподобных роботов Boston Dynamics - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Суд арестовал у Чубайса и экс-управленцев «Роснано» 5,6 млрд руб. по делу о планшетах Plastic Logic - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Apple существенно изменит дизайн iPhone 19 Pro в честь 20-летия iPhone - «Новости сети»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Троян CraxsRAT использует NFCGate для кражи денег у российских пользователей - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
Королевская почта Великобритании расследует возможную утечку данных - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
РКН подготовил приказ об идентификации средств связи и пользовательского оборудования - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
В Google Cloud устранена уязвимость, раскрывавшая конфиденциальную информацию - «Новости»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Nvidia сделала PhysX и Flow полностью открытыми - «Новости сети»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Вымогатели Hunters International считают, что шифровальщики стали слишком опасными - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В роутерах TP-Link C5400X исправили критическую RCE-уязвимость - «Новости»

В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве.


TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы,  оснащенные расширенными функциями для игр и других требовательных приложений.


Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети.


Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey.


Исследователи рассказали­, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач.


Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями.


Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6).


Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510.


Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях.


Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве. TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы, оснащенные расширенными функциями для игр и других требовательных приложений. Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети. Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey. Исследователи рассказали­, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач. Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями. Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6). Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510. Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях. Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.
CSS
запостил(а)
Gill
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: