新しい脆弱性がTP-Linkに影響を及ぼし、ルーターを危険にさらします

新しい脆弱性はXNUMXつに影響を与えます TP-Linkのルーターの 。 具体的には、 TL-XVR1800L モデル。 これにより、架空の攻撃者がリモートコード実行攻撃を実行し、そのデバイスを完全に制御できるようになります。 このようにして、被害者の機密データを盗み、プライバシーを深刻に危険にさらす可能性さえあります。

ゼロデイグリッチがTP-Linkにヒット

新しい脆弱性がTP-Linkに影響を与える

この ゼロデイ脆弱性 サイバーセキュリティ会社Resecurityによって発見されました。 TL-XVR1800Lモデルでそれを検出し、サイバー犯罪者が悪意のある目的でそれを使用し、そのコンピューターを完全に制御する可能性があることを警告します。 ただし、同じセキュリティ研究者は、この欠陥が他のモデルにも存在する可能性があることを示しています。

問題が見つかったこのルーターは、Wi-Fi6と互換性があります。特に企業向けに設計されています。 Resecurityから、彼らは19月XNUMX日にTP-Linkに連絡して問題を報告し、できるだけ早く解決策を講じることができると述べています。 TP-Linkは、セキュリティパッチをXNUMX週間でリリースすると回答しましたが、執筆時点では ゼロデイ脆弱性は依然として存在します .

さらに、 安全保障 デバイス上でコードをリモートで実行し、この欠陥を利用する方法を報告するための概念実証をリリースしました。 これにより、このセキュリティ上の欠陥がどれほど危険であるかを確認でき、ユーザーを危険にさらす可能性があります。

TP-Link Archer C50 の脆弱性

異常なトラフィック監視

Resecurityからの報告によると、この脆弱性は後に特定されました 異常なトラフィックの監視 これは、ネットワーク上の脅威を検索するためにこの会社が開発したモノのインターネットデバイスをエミュレートする「ハニーポット」センサーのネットワークで構成されていました。

このようにして、セキュリティ研究者は 進行中の攻撃 ネットワーク上の既知の脅威のアクティビティを監視し、 IoT 今年のXNUMX月の初めからのデバイス。

TP-Linkがこのような問題の影響を受けたのはこれが初めてではないことに注意してください。 これらのバグは、ハッカーが次の目的で使用できます。 ボットネットを作成する MiraiなどのIoTデバイスに基づいて、他者に対してDDoS攻撃を実行します。

これにより、 デバイスを最新の状態に保つ 。 一方では、問題が判明したらすぐにメーカー自身がパッチをリリースする必要があります。 これは、TP-LinkTL-XVR1800Lルーターに影響を与えるこのゼロデイ脆弱性などのエラーを修正する唯一の方法です。

しかし、もうXNUMXつの重要な部分は、ユーザー自身がこれらをインストールすることです。 アップデート 。 これは常に発生するとは限らず、インターネット上には脆弱なルーターが多数あります。 多くは、他のデバイスの動作に影響を及ぼし、情報を盗む可能性のある脅威のゲートウェイになる可能性があります。

ルーターを更新するために実行する手順を確認できます。 ただし、重要なのはデバイス自体だけでなく、ネットワークカードや機器に搭載されている可能性のあるコンポーネントでもあることに注意する必要があります。