Обнаружена уязвимость нулевого дня в корпоративном устройстве TP-Link сномером модели TL-XVR1800L. Компания по кибербезопасности Resecurity, выявила активную уязвимость нулевого дня в устройстве TP-Link сномером модели TL-XVR1800L (Enterprise AX1800 Dual Band Gigabit Wi-Fi 6 Wireless VPN Router.

 

Уязвимость позволяет выполнить Remote Code Execution (RCE), которая предоставляет возможность захватить устройство, а затем использовать его во вредоносных целях, а также украсть конфиденциальные данные. Скорее всего, эта уязвимость присутствует на других устройствах из того же семейства.

 

Устройство ориентировано на бизнес сегмент и поддерживает Wi-Fi 6 (стандарт беспроводной связи следующего поколения, который быстрее 802.11ac). Wi-Fi 6 официально прибыл в конце 2019 года, а оборудование с поддержкой Wi-Fi 6 было выпущено в течение 2020 года. Основной целью этого нового стандарта является повышение пропускной способности в сценариях высокой плотности пользователей, таких как корпоративные офисы, торговые центры.

 

Resecurity уведомила TP-Link 19 ноября 2021 года и получила признание уже на следующий день. TP-Link заявила, что выпустит патч через неделю (в настоящее время уязвимость 0-Day находится в свободном доступе). Resecurity поделился доказательством концепции с TP-Link о том, как было достигнуто удаленное выполнение кода на оконечном устройстве.

TP-Link не первый раз сталкивается с критическими уязвимостями в своей линейке продуктов, такие ошибки широко используются хакерами , создающими ботнеты на основе IoT, такие как Mirai, для дальнейших DDoS-атак и других вредоносных действий. Отсутствие безопасности устройств IoT остается сложной проблемой кибербезопасности и создает огромный риск проникновения во внешнем сетевом периметре компаний, что позволяет хакерам проникать и воровать конфиденциальные данные.

В прошлом году исследователи обнаружили тысячи уязвимых маршрутизаторов TP-Link, которым потребовалось более года, чтобы компания опубликовала патчи на своем веб-сайте. В этом году исследователи кибербезопасности из команды Flashback обнаружили и использовали критические уязвимости в другом устройстве TP-Link Archer AC1750.