> Forums > Allgemeines Security Forum
Gaming-Router Archer C5400X von TP-Link anfällig für Schadcodeausführung
Erstellt
Mai. '24
|
letzte Antwort
Noch keine
|
Antworten
Noch keine
|
Aufrufe
21 |
1
„Gefällt mir“ |
Abos
Noch keine |
Di., 28. Mai, 2024 um 10:40
#1
Wer einen TP-Link Archer C5400X besitzt, sollte möglichst zeitnah dessen Firmware aktualisieren. Eine kritische Schwachstelle lässt Angreifer Befehle einschleusen. Bild: TP-Link Sicherheitsforscher von Onekey haben eine Schwachstelle in dem weitverbreiteten Gaming-Router TP-Link Archer C5400X (AC5400) aufgedeckt. Damit ist es Angreifern möglich, auf anfälligen Geräten aus der Ferne und ohne jegliche Nutzerinteraktion oder Authentifizierung Schadcode mit Root-Rechten auszuführen (RCE). Die Sicherheitslücke ist als CVE-2024-5035 registriert und mit einem maximal möglichen CVSS-Wert von 10 als kritisch eingestuft. Die Entdecker der Schwachstelle haben einen Blogbeitrag veröffentlicht, in dem sie weiter ins Detail gehen. Das Forscherteam konnte die Sicherheitslücke demnach in einem Tool ausfindig machen, mit dem der TP-Link-Router einen Selbsttest seiner drahtlosen Schnittstellen durchführt. Bereitgestellt wird dieses Tool über eine Binärdatei namens rftest. <fieldset class="infoset"><legend><b>Info</b></legend>TP-Link hat am 24. Mai mit Firmware Version 1.1.7 einen Patch bereitgestellt.</fieldset> C&M News: https://ress.at/-news28052024104041.html |
|
Du hast bereits für diesen
Post abgestimmt...
;-)
https://t.ress.at/FYgn6/
Ähnliche Themen:
© by Ress Design Group, 2001 - 2025