Cel mai bine vândut router de pe TP-Link pe Amazon are erori grave

Este greu de crezut că unul dintre cele mai populare și utilizate pe mai multe rute este vândut cu firmware învechit și buggy. Asta se întâmplă cu TP-Link AC1200 Archer C50 (v6) , care este unul dintre cele mai bine vândute pe Amazon. Dar, pe lângă faptul că are un firmware învechit, aduce și erori în interfața web, deoarece are o criptare slabă care ar putea expune toate dispozitivele proprietarilor săi.

Cel mai bine vândut router TP-Link pe Amazon are erori grave

Cel mai popular router TP-Link are defecte majore

Un grup de cercetători în domeniul securității Cybernews au analizat amănunțit routerul TP-Link AC1200 Archer C50 (v6) și au găsit mai multe bug-uri majore și necorectate . Toate acestea afectează versiunea de firmware și aplicația dvs. de interfață web. Problema este că acestea sunt vândute complet depășite, fără ca aceste probleme să fi fost corectate.

Au descoperit defecte majore, cum ar fi asta WPS este activat în mod implicit, ceva care ar permite unui atacator să-l exploateze prin forță brută. În plus, acreditările de administrator și fișierele de rezervă de configurare sunt criptate folosind protocoale slabe și nesigure, expunându-le astfel potențialilor atacatori.

Dar, în plus, aplicația de interfață web a routerului are defecte grave de securitate care permit expunerea adreselor IP private, criptare HTTPS slabă sau chiar clickjacking sau clickjacking.

În total, după cum a raportat știri cibernetice la TP-Link pe 18 iulie, au detectat 39 defecte de securitate . Dintre acestea, 24 au fost prezentate ca fiind potențial prezente în firmware-ul acestui router, în timp ce restul de 15 nu sunt exploatabile.

Vulnerabilități periculoase

Printre aceste defecte, cercetătorii în domeniul securității evidențiază unele dintre ele. Primul este un Utilizare după liber vulnerabilitate. În acest caz, ar permite unui potențial atacator să efectueze un atac de refuz de serviciu prin eliminarea unui spațiu de nume de rețea.

Un alt defect notabil este prin PPPoL2TP funcție, care ar putea permite unui atacator ipotetic să câștige privilegii în rețea. În plus, prin cURL vulnerabilitățile lor ar putea înregistra informații confidențiale sau date ale utilizatorilor înșiși.

Router TP-Link Archer C50

Aplicație de interfață web vulnerabilă

Pe de altă parte, au efectuat, de asemenea, diferite teste de penetrare cu Nmap, BurpSuite și OWASP ZAP pentru a verifica aplicația de interfață web. Au găsit din nou vulnerabilități importante care ar putea fi exploatat.

Aplicația nu acceptă implicit HTTPS , ceva care ar permite unui atacator să intercepteze traficul. De asemenea, când HTTPS este implementat, face acest lucru folosind protocoalele de criptare TLS 1.0 și TLS 1.1, care sunt învechite și slabe.

De asemenea, trebuie remarcat faptul că această aplicație folosește Codificare Base64 scheme, ceva care ar putea fi exploatat de un atacator și să efectueze atacuri Man in the Middle. Dar acestea sunt doar câteva dintre vulnerabilitățile care afectează.

Aceiași cercetători indică faptul că unele vulnerabilități vechi au fost corectate în versiunea curentă a firmware-ului, deși o parte dintre ele doar parțial.

Router nesigur până la actualizare

Prin urmare, concluzionăm că routerul TP-Link AC1200 Archer C50 (v6) este, cel puțin astăzi, nesigur. Trebuie să primești actualizări imediat și să le instaleze de către utilizatori pentru a remedia toate vulnerabilitățile pe care le-au găsit.

Este foarte important să aveți întotdeauna routerul cu cea mai recentă versiune de firmware instalată. Acest lucru este adesea trecut cu vederea de către utilizatori și este o greșeală majoră, deoarece vă poate expune potențialilor atacatori. Dar, desigur, am văzut că, chiar și în acest caz, vând un dispozitiv cu un firmware învechit, astfel încât utilizatorul care îl achiziționează va fi neprotejat imediat.