TP-Linkin myydyimmällä reitittimellä Amazonissa on vakavia virheitä

On vaikea uskoa, että yksi suosituimmista ja laajalti käytetyistä reitittimistä myydään vanhentuneella ja viallisella laiteohjelmistolla. Näin tapahtuu TP-Link AC1200 Archer C50 (v6) , joka on yksi Amazonin myydyimmistä. Mutta sen lisäksi, että sillä on vanhentunut laiteohjelmisto, se tuo myös virheitä verkkokäyttöliittymään, koska sillä on heikko salaus, joka voi paljastaa kaikki omistajiensa laitteet.

TP-Linkin myydyimmällä reitittimellä Amazonissa on vakavia virheitä

TP-Linkin suosituimmassa reitittimessä on suuria puutteita

Ryhmä Cybernews-tietoturvatutkijoita on analysoinut perusteellisesti TP-Link AC1200 Archer C50 (v6) -reitittimen ja löytänyt useita suuret ja korjaamattomat viat . Ne kaikki vaikuttavat laiteohjelmistoversioon ja verkkokäyttöliittymäsovellukseen. Ongelmana on, että ne myydään täysin vanhentuneina ilman, että näitä ongelmia on korjattu.

He ovat löytäneet tällaisia ​​suuria puutteita WPS on käytössä oletusarvoisesti jotain, joka antaisi hyökkääjän hyödyntää sitä raa'alla voimalla. Lisäksi järjestelmänvalvojan kirjautumistiedot ja määritysten varmuuskopiotiedostot salataan heikoilla ja suojaamattomilla protokollilla, jolloin ne altistuvat mahdollisille hyökkääjille.

Mutta lisäksi reitittimen verkkokäyttöliittymäsovellus on vakavia tietoturva -aukkoja, jotka mahdollistavat yksityisten IP -osoitteiden paljastamisen, heikon HTTPS -salauksen tai jopa napsautuksen tai napsautuksen.

Kaiken kaikkiaan, kuten raportoi Verkkouutiset TP-Linkille 18. heinäkuuta, he havaitsivat 39 tietoturva-aukkoa . Näistä 24 esitettiin mahdollisesti läsnä tämän reitittimen laiteohjelmistossa, kun taas loput 15 eivät ole hyödynnettävissä.

Vaaralliset haavoittuvuudet

Näistä puutteista tietoturvatutkijat korostavat joitain niistä. Ensimmäinen on a Käytä ilmaiseksi haavoittuvuus. Tässä tapauksessa mahdollinen hyökkääjä voisi suorittaa palvelunestohyökkäyksen poistamalla verkon nimitilan.

Toinen merkittävä vika on PPPoL2TP toiminto, jonka avulla hypoteettinen hyökkääjä voi saada etuoikeuksia verkossa. Lisäksi läpi cURL -haavoittuvuuksia voivat tallentaa käyttäjien luottamuksellisia tietoja.

Reitittimen TP-Link Archer C50

Haavoittuva web -käyttöliittymäsovellus

Toisaalta he suorittivat myös erilaisia ​​tunkeutumistestejä Nmap, BurpSuite ja OWASP ZAP verkkoliitäntäsovelluksen tarkistamiseksi. He löysivät jälleen tärkeitä haavoittuvuuksia joita voitaisiin mahdollisesti hyödyntää.

Hakemus ei tue oletuksena HTTPS -protokollaa , jotain, jonka avulla hyökkääjä voisi siepata liikenteen. Lisäksi kun HTTPS otetaan käyttöön, se käyttää sitä käyttämällä TLS 1.0- ja TLS 1.1 -salausprotokollia, jotka ovat vanhentuneita ja heikkoja.

On myös huomattava, että tämä sovellus käyttää Base64 -koodaus suunnitelmat, joita hyökkääjä voisi hyödyntää ja suorittaa Ihminen keskellä -hyökkäyksiä. Mutta nämä ovat vain osa haavoittuvuuksista, jotka vaikuttavat.

Samat tutkijat osoittavat, että joitakin vanhoja haavoittuvuuksia korjattiin laiteohjelmiston nykyisessä versiossa, vaikka osa niistä vain osittain.

Turvallinen reititin päivitykseen asti

Siksi päädymme siihen, että TP-Link AC1200 Archer C50 (v6) -reititin on ainakin tänään turvaton. Sinun täytyy saada päivitetään heti ja anna käyttäjien asentaa ne korjaamaan kaikki löytämänsä haavoittuvuudet.

On erittäin tärkeää, että reitittimeen on aina asennettu uusin laiteohjelmistoversio. Käyttäjät jättävät tämän usein huomiotta, ja se on suuri virhe, koska se saattaa altistaa sinut mahdollisille hyökkääjille. Mutta tietysti olemme nähneet, että jopa tässä tapauksessa he myyvät laitetta, jossa on vanhentunut laiteohjelmisto, joten sen hankkinut käyttäjä on suojaamaton heti.