Seleziona una pagina

16 dicembre 2019 – CVE-2019-7405

Da qualche anno TPLINK ha rilaciato la linea ARCHER, prodotti BUSINESS ORIENTED per potersi fare spazio in un mercato molto goloso.

Ma dei prodotti economici possono adattarsi alle realtà corporate in cui la sicurezza e l’integrità dei dati sono il cardine primario?

Il team X-Force Red di IBM, gruppo di lavoro con motto

” Our mission: Hacking anything to secure everything “

che si occupa di scoprire vulnerabilità nei prodotti di ogni brand, ha trovato questa nuova falla che permette ad un ospite di diventare amministratore del router, senza conoscere la password!

Per sfruttare la vulnerabilità, l’attaccante (che può essere un utente connesso alla rete guest dell’apparato) invia attraverso la LAN una richiesta HTTP includendo una stringa di caratteri più lunga di quanto permesso.

Il risultato è che la password del router verrà annullata e si avrà il possesso del router via TELNET ed FTP usando username “admin” senza password che a quel punto potrà essere accessibile anche via WAN.

Un router compromesso che si trova all’interno della rete Corporate dell’azienda, diventa il cavallo di troia che permette agli attaccanti di agire indisturbati nella rete della vittima.

Questo è il punto di partenza per spargere MALWARE superando le difese del cliente e subire DATA BREACH con tutte le conseguenze che potete immaginare.

I dispositivi connessi alla rete corporate vanno gestiti, non si può pensare che una volta installati, questi stiano bene e siano sicuri come al primo giorno, solo perché “funzionano”.

Un responsabile IT interno all’azienda può farsi carico dell’aggiornamento degli apparati, ma come è lecito che sia, non è omniscente e quindi può non essere a conoscenza delle ultime vulnerabilità scoperte.

Diventa quindi essenziale per l’imprenditore affidarsi ad un’azienda specializzata in sicurezza che possa fornire apparati di rete e gestirne costantemente la sicurezza.

TP-Link ha rilasciato le patch per i prodotti coinvolti, Archer C5 V4, Archer MR200v4, Archer MR6400v4, and Archer MR400v3.

Le statistiche però indicano che la % di coloro che aggiornano i propri prodotti sono veramente esigue e quindi questa vulnerabilità aleggerà nelle reti, finché i dispositivi non verranno sostituiti con nuovi prodotti.