1376 подписчиков
Обновите маршрутизатор Archer C5400X от TP-Link прямо сейчас, чтобы устранить уязвимость удаленного захвата
🔸 Исследователи безопасности обнаружили критическую уязвимость в трехдиапазонном маршрутизаторе Archer C5400X от TP-Link.
🔸 Уязвимость, обозначенная как CVE-2024-5035, имеет максимально возможную оценку серьезности - 10,0.
🔸 Проблема связана с сетевой службой "rftest", предоставляемой маршрутизатором на TCP-портах 8888, 8889 и 8890.
🔸 Злоумышленник, не прошедший проверку подлинности, может ввести вредоносные команды и получить права на удаленное выполнение кода на уязвимом устройстве.
🔸 Исследователи обнаружили, что ограничения на использование "rftest" можно легко обойти, вводя стандартные команды оболочки.
🔸 TP-Link, возможно, поспешно выпустила API для настройки беспроводных устройств без надлежащей защиты.
🔸 TP-Link выпустила исправленную версию прошивки 1.1.1.7, которая должна закрыть брешь в системе безопасности.
Около минуты
29 мая 2024