Nejprodávanější router TP-Link na Amazonu má vážné chyby

Je těžké uvěřit, že jeden z nejpopulárnějších a nejpoužívanějších routerů se prodává se zastaralým a chybným firmwarem. To se děje s TP-Link AC1200 Archer C50 (v6) , který je jedním z nejprodávanějších na Amazonu. Kromě toho, že má zastaralý firmware, přináší také chyby ve webovém rozhraní, protože má slabé šifrování, které by mohlo odhalit všechna zařízení jeho vlastníků.

Nejprodávanější router TP-Link na Amazonu má vážné chyby

Nejoblíbenější router TP-Link má zásadní nedostatky

Skupina bezpečnostních vědců Cybernews důkladně analyzovala router TP-Link AC1200 Archer C50 (v6) a našla několik hlavní a neopravené chyby . Všechny ovlivňují verzi firmwaru a vaši aplikaci webového rozhraní. Problém je v tom, že jsou prodávány zcela zastaralé, aniž by byly tyto problémy opraveny.

Zjistili takové zásadní nedostatky WPS je povoleno standardně něco, co by útočníkovi umožnilo zneužít hrubou silou. Přihlašovací údaje správce a záložní konfigurační soubory jsou navíc šifrovány pomocí slabých a nezabezpečených protokolů, což je vystavuje potenciálním útočníkům.

Ale navíc, aplikace pro webové rozhraní routeru má závažné bezpečnostní chyby, které umožňují odhalení soukromých IP adres, slabé šifrování HTTPS nebo dokonce clickjacking nebo clickjacking.

Celkem, jak uvádí kybernetické zprávy na TP-Link 18. července, zjistili 39 bezpečnostních nedostatků . Z nich bylo 24 prezentováno jako potenciálně přítomných ve firmwaru tohoto routeru, zatímco zbývajících 15 nelze zneužít.

Nebezpečné zranitelnosti

Mezi těmito nedostatky bezpečnostní výzkumníci zdůrazňují některé z nich. První je a Bez použití zranitelnost. V tomto případě by to potenciálnímu útočníkovi umožnilo provést útok odmítnutí služby odebráním oboru názvů sítě.

Další pozoruhodnou vadou je PPPoL2TP funkce, která by hypotetickému útočníkovi mohla umožnit získat oprávnění v síti. Navíc skrz cURL zranitelnosti oni mohl zaznamenávat důvěrné informace nebo data samotných uživatelů.

Směrovač TP-Link Archer C50

Zranitelná aplikace webového rozhraní

Na druhou stranu také provedli různé penetrační testy s Nmap, BurpSuite a OWASP ZAP k ověření aplikace webového rozhraní. Znovu našli důležité zranitelnosti které by mohly být potenciálně zneužity.

Aplikace ve výchozím nastavení nepodporuje HTTPS , něco, co by útočníkovi umožnilo zachytit provoz. Když je implementován HTTPS, činí tak pomocí šifrovacích protokolů TLS 1.0 a TLS 1.1, které jsou zastaralé a slabé.

Je třeba také poznamenat, že tato aplikace používá Kódování Base64 schémata, něco, co by mohl útočník zneužít a provést útoky Man in the Middle. Ale to jsou jen některé zranitelnosti, které ovlivňují.

Stejní badatelé uvádějí, že některé staré chyby zabezpečení byly v aktuální verzi firmwaru opraveny, i když jejich část jen částečně.

Nebezpečný router, dokud není aktualizován

Proto usuzujeme, že router TP-Link AC1200 Archer C50 (v6) je, alespoň dnes, nejistý. Musíte přijímat aktualizace okamžitě a nechte je nainstalovat uživateli, aby opravili všechny chyby zabezpečení, které našli.

Je velmi důležité mít vždy router s nainstalovanou nejnovější verzí firmwaru. To je něco, co uživatelé často přehlížejí a je to hlavní chyba, protože by vás to mohlo vystavit potenciálním útočníkům. Ale samozřejmě jsme viděli, že i v tomto případě prodávají zařízení se zastaralým firmwarem, takže uživatel, který jej získá, bude okamžitě nechráněný.