...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 8 mal)


Gaming-Router Archer C5400X von TP-Link anfällig für Schadcodeausführung

(28. Mai 2024/10:40)
Wer einen TP-Link Archer C5400X besitzt, sollte möglichst zeitnah dessen Firmware aktualisieren. Eine kritische Schwachstelle lässt Angreifer Befehle einschleusen.


Bild: TP-Link


Sicherheitsforscher von Onekey haben eine Schwachstelle in dem weitverbreiteten Gaming-Router TP-Link Archer C5400X (AC5400) aufgedeckt. Damit ist es Angreifern möglich, auf anfälligen Geräten aus der Ferne und ohne jegliche Nutzerinteraktion oder Authentifizierung Schadcode mit Root-Rechten auszuführen (RCE). Die Sicherheitslücke ist als CVE-2024-5035 registriert und mit einem maximal möglichen CVSS-Wert von 10 als kritisch eingestuft.

Die Entdecker der Schwachstelle haben einen Blogbeitrag veröffentlicht, in dem sie weiter ins Detail gehen. Das Forscherteam konnte die Sicherheitslücke demnach in einem Tool ausfindig machen, mit dem der TP-Link-Router einen Selbsttest seiner drahtlosen Schnittstellen durchführt. Bereitgestellt wird dieses Tool über eine Binärdatei namens rftest.

InfoTP-Link hat am 24. Mai mit Firmware Version 1.1.7 einen Patch bereitgestellt.


Mehr dazu findet ihr auf golem.de


https://ress.at/gamingrouter-archer-c5400x-von-tplink-anfaellig-fuer-schadcodeausfuehrung-news28052024104041.html
© by RessServerWorks, 2024