TP-Link WLAN erişim noktaları, yeniden başlatmanın ardından 15 dakika boyunca saldırıya uğrayabilir

Bakec

New member
Saldırganlar, TP-Link AC1350 Kablosuz ve N300 Kablosuz N Tavan Montajının WLAN erişim noktalarına saldırabilir ve diğer şeylerin yanı sıra bunları fabrika ayarlarına sıfırlayabilir.

Saldırılar


Duyuru



Cisco Talos'taki güvenlik araştırmacıları bir makalede bu konuda uyarıyor. Üç güvenlik açığı (CVE-2023-49074″yüksek“, CVE-2023-49134”yüksek“, CVE-2023-49133”yüksek“) TP-Link cihaz hata ayıklama protokolündedir (TDDP).

Saldırganların bunu kimlik doğrulaması olmadan yapabilmesi gerekir. Hazırlanmış paketler göndererek DoS saldırıları ve kötü amaçlı kod saldırıları mümkündür. Başarılı bir DoS saldırısı sırasında saldırganlar cihazı fabrika durumuna geri yükleyebilir.

Araştırmacılara göre, bu tür saldırılar yeniden başlatmanın ardından yalnızca 15 dakika içinde mümkün oluyor, çünkü savunmasız TDDP yalnızca bu süre zarfında aktif oluyor.

Özel HTTP istekleri sekiz ek delik tetikleyerek bellek hatalarına neden olur. Bu, kötü amaçlı kodların cihazlarınıza erişmesine izin verebilir.

Güvenlik güncellemeleri


Güvenlik araştırmacıları, açıklanan saldırılara karşı koruma sağlayan ürün yazılımı sürümlerinin zaten yayınlandığını söylüyor. Ancak tam sürüm numaralarını vermiyorlar. WLAN erişim noktası tehdit altında olan herkes cihazın güncellendiğinden emin olmalıdır. Devam eden saldırılarla ilgili şu anda bilgi yok.

Cisco Talos, çeşitli makalelerde boşluklarla ilgili daha ayrıntılı veriler topladı:


(İtibaren)



Haberin Sonu
 
Üst