CISA upozorava: Ranjivost u TP-Link Wi-Fi extenderima aktivno se koristi u napadima

Američka sajber bezbjednosna agencija CISA izdala je novo upozorenje da se ranjivost zbog nedostatka autentifikacije u TP-Link TL-WA855RE Wi-Fi pojačivačima signala koristi u napadima.

Označena kao CVE-2020-24363 (CVSS ocjena 8.8), ranjivost je opisana kao problem nedostajuće autentifikacije kritične funkcije, što omogućava hakeru na istoj mreži da pošalje neautentifikovane zahtjeve za fabričko resetovanje i ponovno pokretanje uređaja.

„Napadač tada može dobiti neispravnu kontrolu pristupa postavljanjem nove administratorske lozinke“, navodi se u NIST obavještenju.

Još u avgustu 2020. godine, malwrforensics je upozorio da, iako je za pristup administrativnim kontrolama preko web interfejsa potrebna autentifikacija, neautentifikovani hakeri mogu da pošalju TDDP_RESET POST zahtjeve i zaobiđu taj mehanizam.

„Međutim, haker može da ga zaobiđe i koristi dostupne API-je za slanje TDDP_RESET koda koji ne zahtijeva nikakvu autentifikaciju,“ naveli su iz malwrforensics-a.

TP-Link je riješio ranjivost prije više od pet godina, kroz firmware izdanje (EU)_V5_200731, a od tada je objavio i nekoliko drugih nadogradnji za extender. Ipak, TL-WA855RE je sada označen kao zastarjeli uređaj na zvaničnom sajtu kompanije.

U utorak je CISA dodala CVE-2020-24363 u svoj katalog poznatih eksploatisanih ranjivosti (KEV), zajedno sa nedavno otkrivenim WhatsApp zero-day propustom, pozivajući federalne agencije da oba problema riješe do 23. septembra.

„Pogođeni proizvodi mogli bi biti na kraju životnog vijeka (EoL) i/ili bez podrške (EoS). Korisnici bi trebalo da prekinu korišćenje proizvoda,“ navodi CISA u opisu CVE-2020-24363.

Do sada nisu zabilježeni izvještaji o eksploataciji ove ranjivosti u praksi prije CISA-inog upozorenja, ali je dokazni (PoC) exploit kod dostupan javno još od jula 2020. godine.

Izvor: SecurityWeek

Recent Articles

spot_img

Related Stories