TP-Links mestselgende ruter på Amazon har alvorlige feil

Det er vanskelig å tro at en av de mest populære og mye brukte ruterne selges med utdatert og buggy fastvare. Det er det som skjer med TP-Link AC1200 Archer C50 (v6) , som er en av de bestselgerne på Amazon. Men i tillegg til å ha en utdatert fastvare, gir den også feil i webgrensesnittet, siden den har en svak kryptering som kan avsløre alle enhetene til eierne.

TP-Links mestselgende ruter på Amazon har alvorlige feil

TP-Links mest populære ruter har store feil

En gruppe Cybernews sikkerhetsforskere har grundig analysert TP-Link AC1200 Archer C50 (v6) ruteren og funnet flere store og ukorrigerte feil . De påvirker alle fastvareversjonen og webgrensesnittprogrammet ditt. Problemet er at de selges totalt utdaterte, uten at disse problemene er blitt rettet.

De har oppdaget store feil som det WPS er aktivert som standard, noe som ville tillate en angriper å utnytte det med brutal makt. I tillegg er administratorlegitimasjon og sikkerhetskopifiler konfigurert ved bruk av svake og usikre protokoller, og dermed utsatt dem for potensielle angripere.

Men i tillegg har ruterens webgrensesnittprogram har alvorlige sikkerhetsfeil som gjør at private IP -adresser kan avsløres, svak HTTPS -kryptering, eller til og med clickjacking eller clickjacking.

Totalt, som rapportert av cybernyheter til TP-Link 18. juli, oppdaget de 39 sikkerhetsfeil . Av disse ble 24 presentert som potensielt tilstede i fastvaren til denne ruteren, mens de resterende 15 ikke kan utnyttes.

Farlige sårbarheter

Blant disse feilene trekker sikkerhetsforskere frem noen av dem. Den første er a Bruk etter-fri sårbarhet. I dette tilfellet ville det tillate en potensiell angriper å utføre et denial of service -angrep ved å fjerne et nettverksnavnområde.

En annen bemerkelsesverdig feil er gjennom PPPoL2TP funksjon, som kan tillate en hypotetisk angriper å få privilegier på nettverket. I tillegg gjennom cURL sårbarheter de kunne registrere konfidensiell informasjon eller data fra brukerne selv.

Ruter TP-Link Archer C50

Sårbart webgrensesnitt

På den annen side utførte de også forskjellige penetrasjonstester med Nmap, BurpSuite og OWASP ZAP for å bekrefte webgrensesnittprogrammet. De fant igjen viktige sårbarheter som potensielt kan utnyttes.

Søknaden støtter ikke HTTPS som standard , noe som ville tillate en angriper å fange opp trafikken. Når HTTPS er implementert, gjør den det også ved å bruke TLS 1.0 og TLS 1.1 krypteringsprotokoller, som er utdaterte og svake.

Det bør også bemerkes at denne applikasjonen bruker Base64 -koding ordninger, noe som kan utnyttes av en angriper og utføre Man in the Middle -angrep. Men dette er bare noen av sårbarhetene som påvirker.

De samme forskerne indikerer at noen gamle sårbarheter ble korrigert i den nåværende versjonen av fastvaren, selv om en del av dem bare delvis.

Usikker ruter til den oppdateres

Derfor konkluderer vi med at TP-Link AC1200 Archer C50 (v6) -ruteren, i hvert fall i dag, er usikker. Du må motta oppdateringer umiddelbart og få dem installert av brukerne for å fikse alle sårbarhetene de har funnet.

Det er veldig viktig å alltid ha ruteren med den nyeste fastvareversjonen installert. Dette er noe som ofte blir oversett av brukere, og som er en stor feil da det kan utsette deg for potensielle angripere. Men selvfølgelig har vi sett at selv i dette tilfellet selger de en enhet med en utdatert fastvare, så brukeren som kjøper den kommer til å være ubeskyttet med en gang.