• Добро пожаловать в Пиратскую Бухту! Чтобы получить полный доступ к форуму пройдите регистрацию!
  • Гость, стой!

    В бухте очень не любят флуд и сообщения без смысловой нагрузки!
    Чтобы не получить бан, изучи правила форума!

    Если хотите поблагодарить автора темы, или оценить реплику пользователя, для этого есть кнопки: "Like" и "Дать на чай".

Новости В маршрутизаторах Netcomm и TP-Link обнаружены критические уязвимости

Пригоршня

Главный модератор
Главный модератор
Регистрация
26.10.16
Сообщения
2,246
Онлайн
42д 6ч 53м
Сделки
251
Нарушения
0 / 0
Montserrat Semi-Bold.png

В маршрутизаторах Netcomm и TP-Link были обнаружены уязвимости в системе безопасности, некоторые из них могут быть использованы для удаленного выполнения кода.

Уязвимости CVE-2022-4873 и CVE-2022-4874 были обнаружены в октябре 2022 года исследователем в сфере безопасности Бренданом Скарвеллом. Они связаны с переполнением буфера на стеке и обходом аутентификации. Уязвимости затрагивают модели маршрутизаторов Netcomm NF20, NF20MESH и NL1902 с прошивкой до версии R6B035. В последующих версиях ПО «брешь» устранили.

«Эти две уязвимости, при использовании их совместно, позволяют удаленному неавторизованному злоумышленнику выполнять произвольный код», — говорится в публикации Координационного центра CERT.

«Злоумышленник может получить несанкционированный доступ к уязвимым устройствам и поставить под угрозу доступность, целостность или конфиденциальность данных, передаваемых из внутренней сети. Кроме того, скомпрометированные устройства можно использовать для доступа к другим сетям», — добавили в CERT.

В CERT также подробно описали ещё две уязвимости, которые до сих пор не устранены. Они затрагивают маршрутизаторы TP-Link WR710N-V1-151022 и Archer-C5-V2-160201. Уязвимости могут привести к раскрытию информации (CVE-2022-4499) и удаленному выполнению кода (CVE-2022-4498).
 
Сверху