بر اساس گزارشهای منتشر شده، شرکت TP-Link به تازگی یک آسیبپذیری بحرانی روی روترهای مدل آرچر اصلاح کرده است. این آسیبپذیری که با شناسه CVE-2019-7405 پیگیری میشود، به مهاجمان اجازه میدهد که بدون نیاز به گذرواژه بخش مدیریتی روتر، وارد بخش تنظیمات شده و از راه دور و با استفاده از اتصال Telnet، کنترل دستگاههای متصل از طریق LAN را به دست گیرند.
به گفته محققان شرکت آیبیام، مهاجمان برای بهرهبرداری از این آسیبپذیری میتوانند با ارسال یک درخواست HTTP شامل مجموعهای از کاراکترها با بیش از میزان مجاز، فرآیند احراز هویت را دور بزنند.
از آنجایی که تنها کاربرانی با سطح دسترسی مدیریتی از این روترها استفاده میکنند، اگر مهاجم فرآیند احراز هویت را دور بزند، به صورت خودکار به امتیازات مدیریتی دسترسی پیدا میکند. این موضوع به آن معناست که همه فعالیتها و عملکردهای مهاجم بهعنوان یک مدیر با دسترسی کامل میتواند اجرا شود.
گژگوژ ویپچ، از تیم X-Force Red شرکت آیبیام در همین رابطه گفته است که نه تنها مهاجمان میتوانند به بالاترین سطح امتیازات دسترسی پیدا کنند، بلکه ممکن است صاحب روتر دیگر بههیچ عنوان قادر به وارد شدن در بخش وب از طریق رابط کاربری نباشد.
به گفته ویپیچ از آنجایی که این نقص میتواند یک دسترسی تایید نشده به روتر با سطح مدیریتی را به مهاجم بدهد، نقصی بسیار مهم تلقی میشود. خطر این آسیبپذیری در شبکههای کسبوکارها که از چنین روترهایی برای فعال کردن Wi-Fi مهمان استفاده میکنند، بسیار بالا است.
ویپیچ گفته است که اگر یک روتر در معرض خطر در شبکه یک شرکت بزرگ قرار داشته باشد، میتواند نقطه ورودی برای مهاجمان برای انجام دیگر حملات محسوب شود.
شرکت TP-Link اصلاحیههای مربوطه را به منظور کمک به کاربران برای محافظت از روترهایشان در برابر حملاتی که میتواند از این آسیبپذیری امنیتی سوءاستفاده کند، بهتازگی منتشر کرده است.
توضیحات بیشتر در:
- TP-Link Router Bug Lets Attackers Login Without Passwords