10. April 2024 – Das Forschungsteam für Sicherheitslücken von Cisco Talos hat einer Reihe Schwachstellen in TP-Link Routern gefunden. Eine dieser Schwachstellen könnte es einem Angreifer ermöglichen, die Geräteeinstellungen auf die Werkseinstellungen zurückzusetzen.
Die entdeckten Schwachstellen betreffen den TP-Link AC1350 Wireless Router, der häufig in Heimnetzwerken verwendet wird. Die Schwachstelle CVE-2023-49074 CVSS 7.4/10, ist eine Denial-of-Service (DoS)-Schwachstelle im TP-Link Device Debug Protocol (TDDP). Ein Angreifer könnte diese ausnutzen, indem er eine Serie von nicht authentifizierten Paketen an den Router sendet, was potenziell zu einem Dienstausfall führen und das Gerät zwingen könnte, sich auf die Fabrikeinstellungen zurückzusetzen.
Es ist jedoch zu beachten, dass das TDDP-Protokoll nur etwa 15 Minuten nach einem Geräteneustart anfällig für den Dienstausfall ist. Darüber hinaus gibt es eine Befehlsausführungsschwachstelle im selben Protokoll, gekennzeichnet durch CVE-2023-49134 und CVE-2023-49133, die es einem Angreifer erlauben könnte, willkürliche Codes auf dem betroffenen Gerät auszuführen.
Eine weitere Schwachstelle für die Ausführung von Remote-Codes, gekennzeichnet durch CVE-2023-49912 unter anderen, könnte ausgelöst werden, wenn ein Angreifer eine authentifizierte HTTP-Anfrage an das Zielgerät sendet. Diese Schwachstelle umfasst mehrere CVEs, da ein Angreifer mehrere Puffer überlaufen lassen könnte, um diesen Zustand zu verursachen.
Professionelle Hilfe erwünscht?
Sentiguard ist spezialisiert auf Notfallhilfe nach Cyberattacken, IT Sicherheitsbeauftragte und IT Sicherheitskonzepte nach BSI Standard. Haben Sie Fragen und wünschen Sie unverbindliche Beratung, dann melden Sie sich gerne bei uns: