В роутерах TP-Link C5400X исправили критическую RCE-уязвимость - «Новости» » Интернет технологии
sitename
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
В Индии создали бытовую газовую плиту на водороде — она заправляется чистой водой - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Remedy подтвердила список локализаций Control Resonant — сиквел Control выйдет с переводом на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
Перед погружением в ранний доступ Subnautica 2 всё-таки получит официальный перевод на русский - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Знает рецепт Gemini и не тратит ни доллара впустую»: стартап экс-сотрудников DeepMind будет развивать визуальный ИИ - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
«Ждал чего-то подобного 20 лет»: первый геймплейный трейлер ролевого боевика Alkahest порадовал фанатов Dark Messiah of Might and Magic - «Новости сети»
Axios был взломан с помощью социальной инженерии - «Новости»
Axios был взломан с помощью социальной инженерии - «Новости»
LinkedIn сканирует более 6000 расширений для Chrome и собирает данные - «Новости»
LinkedIn сканирует более 6000 расширений для Chrome и собирает данные - «Новости»
Баг в Gigabyte Control Center допускал запись произвольных файлов - «Новости»
Баг в Gigabyte Control Center допускал запись произвольных файлов - «Новости»
СМИ: маркетплейсы ограничивают доступ для пользователей с включенным VPN - «Новости»
СМИ: маркетплейсы ограничивают доступ для пользователей с включенным VPN - «Новости»
Исследователь сообщил о серьезной уязвимости в VLESS-клиентах - «Новости»
Исследователь сообщил о серьезной уязвимости в VLESS-клиентах - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Новости » В роутерах TP-Link C5400X исправили критическую RCE-уязвимость - «Новости»

В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве.


TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы,  оснащенные расширенными функциями для игр и других требовательных приложений.


Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети.


Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey.


Исследователи рассказали­, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач.


Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями.


Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6).


Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510.


Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях.


Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.


В роутерах TP-Link Archer C5400X обнаружена критическая RCE-уязвимость, которая позволяет удаленному неаутентифицированному злоумышленнику выполнять произвольные команды на устройстве. TP-Link Archer C5400X позиционируются как игровые трехдиапазонные маршрутизаторы, оснащенные расширенными функциями для игр и других требовательных приложений. Выполнение произвольных команд может привести к взлому роутеров, перехвату данных, изменению настроек DNS, а также может повлечь за собой проникновение во внутренние сети. Найденная уязвимость отслеживается под идентификатором CVE-2024-5035 (10 баллов из 10 возможных по шкале CVSS v4) и была обнаружена аналитиками немецкой компании OneKey. Исследователи рассказали­, что проблема заключается в том, что через бинарный файл rftest на TCP-портах 8888, 8889 и 8890 доступна сетевая служба, уязвимая перед инъекциям команд и переполнением буфера. Rftest запускает сетевой листенер на этих портах для выполнения самостоятельной диагностики беспроводных интерфейсов и связанных с этим задач. Злоумышленник, использующий sell-метасимволы (точка с запятой, амперсанд и так далее), может отправить на эти порты специально подготовленные сообщения, что приведет к выполнению произвольных команд с повышенными привилегиями. Поскольку перечисленные порты открыты и активно используются службой rftest в конфигурации по умолчанию, уязвимость затрагивает всех пользователей роутеров, использующих уязвимые версии прошивки (начиная с 1.1.1.6). Специалисты OneKey уведомили инженеров TP-Link об уязвимости еще в феврале 2024 года, но только 24 мая 2024 года производитель подготовил и выпустил исправление. В настоящее время патч для CVE-2024-5035 уже доступен с составе прошивки Archer C5400X(EU)_V1_1.1.7 Build 20240510. Исправление заключается в отбраковке команд, содержащих sell-метасимволы, поэтому теперь они отфильтровываются и во всех входящих сообщениях. Пользователям уязвимых роутеров рекомендуется как можно скорее загрузить обновление прошивки с официального сайта TP-Link или выполнить обновление через панель администрирования устройства.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Gill
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: