Een kritieke kwetsbaarheid in de Archer C5400X-router van fabrikant TP-Link maakt het mogelijk voor ongeauthenticeerde aanvallers om het apparaat op afstand over te nemen. Dat laten onderzoekers van securitybedrijf Onekey weten. De impact van het beveiligingslek (CVE-2024-5035) is op een schaal van 1 tot en met 10 beoordeeld met een 10.0.
De router bevat een binary gebruikt voor 'radio frequency testing' die een listener op TCP-poorten 8888, 8889 en 8890 opent. Deze listener is kwetsbaar voor command injection en buffer overflows, waardoor een aanvaller willekeurige commando's met verhoogde rechten op de router kan uitvoeren. De onderzoekers merken op dat het onduidelijk is of de betreffende binary altijd wordt geladen en of die altijd benaderbaar via de LAN/WAN-interfaces is. TP-Link heeft een firmware-update uitgebracht om het probleem te verhelpen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.