TP-Link-rutere er sårbare for eksterne angrep, men brukere er også skyldige

Sikkerhet / TP-Link-rutere er sårbare for eksterne angrep, men brukere er også skyldige 2 minutter lest

TP-Link



Tusenvis av TP-Link-rutere, en av de vanligste og attraktive enhetene for hjemmenettverk, kan være sårbar . Tilsynelatende kan en feil i den ikke-oppdaterte firmware potensielt tillate at selv eksterne brukere som sniker på internett, kan ta kontroll over enheten. Selv om selskapet kan være ansvarlig for sikkerhetsfeilen, indikerer selv kjøpere og brukere delvis feil, men sikkerhetsanalytikere som oppdaget det samme.

Noen TP-Link-rutere som ikke er oppdatert, kan tydeligvis bli kompromittert på grunn av sikkerhetsfeil. Sårbarheten gjør at enhver lavt dyktig angriper eksternt kan få full tilgang til ruteren som har feilen i fastvaren. Imidlertid er feilen avhengig av uaktsomhet fra sluttbrukeren av ruteren også. Sikkerhetsforskere bemerket at utnyttelsen trenger brukeren til å beholde ruteren som standard påloggingsinformasjon for å fungere. Unødvendig å si, mange brukere endrer aldri ruteren standardpassord.



Andrew Mabbitt, grunnleggeren av det britiske cybersikkerhetsfirmaet Fidus Information Security, var den første som identifiserte og rapporterte om sikkerhetsfeilen i TP-Link-rutere. Faktisk hadde han offisielt avslørt den eksterne kodeutførelsesfeilen til TP-Link helt tilbake i oktober 2017. Notering av det samme hadde TP-Link senere gitt ut en oppdatering noen uker senere. I følge rapporten var den sårbare ruteren den populære TP-Link WR940N. Men historien endte ikke med WR940N. Ruter som produserer selskaper bruker rutinemessig de samme kodelinjene i forskjellige modeller. Dette skjedde akkurat da TP-Link WR740N også var sårbar for den samme feilen.



Det er unødvendig å legge til at sikkerhetsproblemer i en ruter er farlig for hele nettverket. Hvis du endrer innstillinger eller roter med konfigurasjonene, kan det vanskeliggjøre ytelsen. Videre kan diskret endring av DNS-innstillinger enkelt sende intetanende brukere til falske sider med finansielle tjenester eller andre plattformer. Å lede trafikk til slike phishing-nettsteder er en av måtene å stjele påloggingsinformasjonen.



Det er interessant å merke seg at selv om TP-Link var ganske raskt å lappe sikkerhetsproblemet i ruterne var den oppdaterte firmware ikke tilgjengelig for nedlasting åpent før nylig. Tilsynelatende var den korrigerte og oppdaterte firmware for WR740N som vil gjøre den immun mot utnyttelsen ikke tilgjengelig på nettstedet. Det er betenkelig å merke seg at TP-Link kun gjorde firmware tilgjengelig på forespørsel, som angitt av en TP-Link-talsmann. Da han ble spurt, uttalte han at oppdateringen var 'tilgjengelig for øyeblikket på teknisk support.'

Det er en vanlig praksis for rutetransport selskaper å sende ut firmwarefiler via e-post til kunder som skriver til dem. Imidlertid er det viktig at selskaper frigjør oppdaterte firmwareoppdateringer på sine nettsteder, og om mulig varsler brukere om å oppdatere enhetene sine, bemerket Mabbitt.