TP-Link Gaming Router-երի խոցելիությունն օգտատերերին remote հարձակումների է ենթարկում

TP-Link Gaming Router-երի խոցելիությունն օգտատերերին remote հարձակումների է ենթարկում

TP-Link Archer C5400X TP-Link Archer C5400X gaming router–ում բացահայտվել է անվտանգության ոլորտի նոր կրիտիկական խոցելիություն, որը հանգեցնում է կոդերի remote կատարման։

Խոցելիությունը որակվել է որպես CVE-2024-5035, այն ունի գնահատման՝ 10.0 միավորը: Այն ազդում է router firmware–ի բոլոր տարբերակների վրա՝ ներառյալ 1_1.1.6–ից ցածր տարբերակները:

«Խոցելիության հաջող գործարկմամբ remote տարբերակող գործող հաքերները կամայական հրամաններ գործարկելու հնարավորություն ունեն», – նշվում է գերմանական ONEKEY կիբերանվտանգության ընկերության կողմից հրապարակված զեկույցում:

TP-Link Gaming Router

Թեև ցանցային ծառայությունը նախատեսված է ընդունելու միայն «wl» կամ «nvram get»-ով սկսվող հրամանները, ONEKEY-ը պարզել է, որ սահմանափակումը կարելի է շրջանցել՝ shell մետա-նիշերից հետո ներմուծելով  ; , & , or, |, ; , & , կամ, | սիմվոլները։

Բացահայտումը տեղի ունեցավ այն ժամանակ, երբ ընկերության կողմից բացահայտվեցին Delta Electronics DVW W02W2 արդյունաբերական Ethernet router–ն (CVE-2024-3871) ու Ligowave ցանցային սարքավորումները (CVE-2024-4999), որոնք հաքերների ցանցի ներսում բարձր արտոնություններով են օժտում։

Հարկ է նշել, որ այս խոցելիությունները դեռևս մնում են ակտուալ։ Բոլոր օգտատերերին խորհուրդ է տրվում համարժեք քայլեր ձեռնարկել՝ հնարավոր բոլոր ռիսկերը կանխելու և նվազեցնելու համար։

 

Աղբյուրը՝  https://thehackernews.com/