Ouvidoria 0800 718 2048 | SAC 0800 200 6070 | Sinistros 0800 202 2042

Manchetes do Mercado

5 de dezembro de 2024

Vulnerabilidade grave no roteador TP-Link expõe dispositivos a ataques

Compartilhe

Uma falha crítica de segurança, identificada como CVE-2024-53375, foi descoberta no roteador TP-Link Archer AXE75, expondo os dispositivos afetados a ataques remotos. A vulnerabilidade, encontrada na funcionalidade HomeShield, foi revelada pelo pesquisador de segurança Thanatos e afeta a versão de firmware 1.2.2 Build 20240827.

Como a falha ocorre

A falha está relacionada à falta de validação no endpoint /admin/smart_network?form=tmp_avira. O código processa o parâmetro OwnerId diretamente na função os.execute, sem sanitização, permitindo que comandos maliciosos sejam executados. Para explorar a vulnerabilidade, um atacante precisa manipular cinco parâmetros específicos: ownerId, date, type, startIndex e amount.

Thanatos publicou um código de prova de conceito (PoC) no GitHub, demonstrando como o exploit pode ser utilizado. Durante os testes, o comando id foi executado com privilégios de root, concedendo controle total sobre o dispositivo.

Riscos e medidas de mitigação

Com acesso root, um atacante pode manipular o roteador sem restrições, colocando em risco a segurança da rede e dos dispositivos conectados. A TP-Link reconheceu a vulnerabilidade e lançou uma versão beta de firmware corrigida, mas ainda não disponibilizou uma atualização estável.

Enquanto a solução definitiva não chega, os especialistas recomendam:

  • Atualizar o firmware para a versão beta disponibilizada pela TP-Link.
  • Desativar serviços desnecessários no roteador.
  • Configurar senhas fortes para contas de administração.

Essa vulnerabilidade reforça a importância de manter os dispositivos de rede atualizados e protegidos contra exploits emergentes.

Fonte: BoletimSec

Saiba mais sobre o Seguro Cyber:

vulnerabilidade dispositivos seguro cyber

Publicado em: