Gli specialisti della sicurezza informatica hanno riferito di aver trovato due vulnerabilità critiche nell’estensore di segnale WiFi TL-WPA4220, sviluppato da TP-Link. Secondo il rapporto, i guasti consentono l’esecuzione di comandi arbitrari e il dispiegamento di attacchi denial-of-service.
Di seguito sono riportate brevi descrizioni dei guasti segnalati, oltre alle rispettive chiavi di identificazione e punteggi secondo il Common Vulnerability Scoring System (CVSS).
CVE-2020-24297: convalide di input errate consentirebbero agli hacker remoti di inviare una richiesta POST appositamente progettata all’endpoint / admin / powerline ed eseguire comandi arbitrari sul sistema operativo di destinazione.
Si tratta di un difetto di sicurezza medio che ha ricevuto un punteggio di 7,7 / 10 sulla scala CVSS e il suo corretto funzionamento potrebbe comportare il pieno impegno del sistema vulnerabile.
CVE-2020-28005: questo errore è dovuto a un errore limite in http che consentirebbe agli hacker di inviare richieste POST appositamente progettate all’endpoint / admin / syslog, attivando un buffer overflow basato su stack e generando un Denial of Service ( Condizione DoS).
La vulnerabilità ha ricevuto un punteggio CVSS di 5,7 / 10 e il suo corretto sfruttamento potrebbe avere gravi conseguenze sui sistemi compromessi.
Questi difetti possono essere sfruttati da hacker remoti non autenticati inviando richieste appositamente progettate ai dispositivi interessati, tuttavia, gli specialisti non hanno ancora rilevato tentativi di exploit attivi o l’esistenza di una variante di malware associata a questo attacco.
Gli aggiornamenti sono ora disponibili per tutte le versioni di TL-WPA4220 precedenti alla v4_201023, quindi si consiglia agli utenti delle installazioni interessate di eseguire l’aggiornamento il prima possibile.