• XSS.stack #1 – первый литературный журнал от юзеров форума

Россиянам стоит позаботиться о роутерах TP-Link которые кишат «дырами». На радость хакерам их годами никто не чинит

RedTeam

(L3) cache
Забанен
Регистрация
21.10.2024
Сообщения
288
Реакции
116
Гарант сделки
3
Депозит
0.0066 Ł и др.
Пожалуйста, обратите внимание, что пользователь заблокирован
Компания TP-Link признала наличие 0-day уязвимости в ряде своих роутеров, позволяющей злоумышленникам воровать пароли и брать под контроль сеть. Проблему обнаружил исследователь Mehrun ещё в мае 2024 г., но производитель отреагировал только в сентябре 2025-го — спустя 17 месяцев.
Патч пока в разработке и доступен лишь владельцам устройств с европейскими прошивками; версии для США и других регионов остаются уязвимыми.

Уязвимые модели​

  • Archer AX10 (V1, V1.2, V2, V2.6; прошивки 1.3.2, 1.3.8, 1.3.9, 1.3.10)
  • AX1500
  • EX141, Archer VR400, TD-W9970
Эти устройства всё ещё продаются в России по цене от 2500 до 7500 руб.

Суть уязвимости​


Брешь связана с переполнением буфера в реализации протокола CWMP (удалённое администрирование). При этом хакеры могут:
  • перехватывать незашифрованный трафик;
  • подменять DNS-запросы;
  • получать пароли пользователей.
Риск особенно высок, если не менять заводской пароль администратора.

Рекомендации TP-Link​

  • сменить стандартный пароль администратора;
  • временно отключить CWMP, если он не нужен;
  • обновить прошивку до последней доступной;
  • по возможности не использовать заведомо уязвимые модели.

Контекст​

TP-Link долгое время была лидером российского рынка, но с 2024 г. её показатели резко упали: выручка снизилась почти на треть (с 10,26 до 6,69 млрд руб.), прибыль — более чем вдвое.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх