Der meistverkaufte Router von TP-Link bei Amazon weist schwerwiegende Fehler auf

Es ist kaum zu glauben, dass einer der beliebtesten und am weitesten verbreiteten Router mit veralteter und fehlerhafter Firmware verkauft wird. Das passiert mit dem TP-Link AC1200 Bogenschütze C50 (v6) , einer der Bestseller bei Amazon. Aber neben einer veralteten Firmware bringt es auch Fehler in der Weboberfläche, da es eine schwache Verschlüsselung hat, die alle Geräte seiner Besitzer entlarven könnte.

Der meistverkaufte Router von TP-Link bei Amazon weist schwerwiegende Fehler auf

Der beliebteste Router von TP-Link weist große Mängel auf

Eine Gruppe von Cybernews-Sicherheitsforschern hat den TP-Link AC1200 Archer C50 (v6) Router gründlich analysiert und mehrere gefunden schwerwiegende und unkorrigierte Fehler . Sie alle wirken sich auf die Firmware-Version und Ihre Webinterface-Anwendung aus. Das Problem ist, dass sie völlig veraltet verkauft werden, ohne dass diese Probleme behoben wurden.

Sie haben solche großen Fehler entdeckt WPS ist aktiviert standardmäßig etwas, das es einem Angreifer ermöglicht, es mit Brute-Force auszunutzen. Darüber hinaus werden die Anmeldeinformationen des Administrators und die Sicherungsdateien der Konfiguration mit schwachen und unsicheren Protokollen verschlüsselt, wodurch sie potenziellen Angreifern ausgesetzt sind.

Aber zusätzlich die Webinterface-Anwendung des Routers weist schwerwiegende Sicherheitslücken auf, die die Offenlegung privater IP-Adressen, schwache HTTPS-Verschlüsselung oder sogar Clickjacking oder Clickjacking ermöglichen.

Insgesamt, wie berichtet von Cyber-Nachrichten an TP-Link am 18. Juli entdeckten sie 39 Sicherheitslücken . Davon wurden 24 als potenziell in der Firmware dieses Routers vorhanden dargestellt, während die restlichen 15 nicht verwertbar sind.

Gefährliche Schwachstellen

Unter diesen Mängeln heben Sicherheitsforscher einige von ihnen hervor. Die erste ist a Use-after-free Verletzlichkeit. In diesem Fall würde es einem potenziellen Angreifer ermöglichen, einen Denial-of-Service-Angriff durchzuführen, indem er einen Netzwerk-Namespace entfernt.

Ein weiterer bemerkenswerter Fehler ist durch die PPPoL2TP Funktion, die es einem hypothetischen Angreifer ermöglichen könnte, Privilegien im Netzwerk zu erlangen. Außerdem durch cURL-Schwachstellen sie vertrauliche Informationen oder Daten der Nutzer selbst aufzeichnen könnten.

TP-Link Archer C50 Router

Anfällige Webinterface-Anwendung

Andererseits führten sie auch verschiedene Penetrationstests mit Nmap, BurpSuite und OWASP ZAP, um die Webschnittstellenanwendung zu überprüfen. Sie haben wieder gefunden wichtige Schwachstellen die möglicherweise ausgenutzt werden könnten.

Der Antrag unterstützt standardmäßig kein HTTPS , etwas, das es einem Angreifer ermöglichen würde, den Datenverkehr abzufangen. Wenn HTTPS implementiert wird, verwendet es die Verschlüsselungsprotokolle TLS 1.0 und TLS 1.1, die veraltet und schwach sind.

Es sollte auch beachtet werden, dass diese Anwendung verwendet Base64-Kodierung Schemata, die von einem Angreifer ausgenutzt und Man-in-the-Middle-Angriffe ausgeführt werden könnten. Dies sind jedoch nur einige der Schwachstellen, die betroffen sind.

Dieselben Forscher weisen darauf hin, dass in der aktuellen Version der Firmware einige alte Sicherheitslücken behoben wurden, wenn auch nur teilweise.

Unsicherer Router bis zur Aktualisierung

Daher kommen wir zu dem Schluss, dass der TP-Link AC1200 Archer C50 (v6) Router zumindest heute unsicher ist. Sie müssen erhalten wird sofort aktualisiert und lassen Sie sie von Benutzern installieren, um alle gefundenen Schwachstellen zu beheben.

Es ist sehr wichtig, dass der Router immer mit der neuesten Firmware-Version installiert ist. Dies wird von Benutzern oft übersehen und ist ein schwerwiegender Fehler, da Sie dadurch potenziellen Angreifern ausgesetzt werden könnten. Aber natürlich haben wir gesehen, dass auch in diesem Fall ein Gerät mit einer veralteten Firmware verkauft wird, sodass der Benutzer, der es erwirbt, sofort ungeschützt ist.