Categorie
Cyber Security

Rivelate nuove vulnerabilità nei Router TP-Link

Tempo di lettura: 2 minuti. Scoperte nuove vulnerabilità in router TP-Link e software IoT, con rischi di reset e accessi non autorizzati.

Tempo di lettura: 2 minuti.

Il team di ricerca sulla vulnerabilità di Cisco Talos ha recentemente scoperto dieci nuove vulnerabilità, quattro delle quali riguardano una linea di router TP-Link. Una di queste vulnerabilità potrebbe permettere a un attaccante di ripristinare le impostazioni del dispositivo ai valori di fabbrica. Inoltre, sono state identificate vulnerabilità in un popolare software open-source utilizzato in reti IoT (Internet of Things) e ICS (Industrial Control Systems), che potrebbero consentire la creazione arbitraria o la sovrascrittura di file sui sistemi colpiti.

Vulnerabilità Critiche in AC1350 di TP-Link

Tra le vulnerabilità scoperte, spiccano quelle legate al router wireless TP-Link AC1350, utilizzato prevalentemente in reti domestiche. Una vulnerabilità di tipo denial-of-service (DoS), identificata con il codice CVE-2023-49074, potrebbe essere sfruttata tramite l’invio di pacchetti non autenticati, causando un’interruzione del servizio e il reset del dispositivo alle impostazioni di fabbrica. È importante notare che il protocollo TDDP, attraverso il quale si manifesta questa vulnerabilità, è attivo solo per circa 15 minuti dopo il riavvio del dispositivo.

Altre vulnerabilità scoperte consentono l’esecuzione remota di codice, presentando un rischio significativo per la sicurezza dei dati e la privacy degli utenti. Queste includono vulnerabilità identificate con i codici CVE-2023-49134, CVE-2023-49133, e un gruppo di vulnerabilità raggruppate sotto il codice CVE-2023-49912, che possono essere sfruttate mediante richieste HTTP autenticate.

Sicurezza Compromessa nella Piattaforma OAS

Oltre ai router TP-Link, sono state rilevate criticità nella piattaforma OAS di Open Automation Software, un gateway IoT e bus di protocollo che collega PLC, dispositivi, database e applicazioni personalizzate. Le vulnerabilità, codificate come CVE-2024-21870 e CVE-2024-22178, aprono la porta alla creazione e sovrascrittura arbitraria di file, minacciando l’integrità dei sistemi. Un’altra vulnerabilità, identificata con il codice CVE-2024-24976, può portare a un attacco DoS attraverso una serie di richieste mirate.

La piattaforma presenta inoltre una vulnerabilità dovuta a una validazione impropria degli input (CVE-2024-27201), che potrebbe portare all’inserimento di dati non previsti nella configurazione utente, inclusi possibili nomi utente fittizi contenenti caratteri normalmente non consentiti dalla configurazione del software.

Vulnerabilità nei Driver Grafici AMD

Il report evidenzia anche vulnerabilità negli AMD Radeon user mode driver per DirectX 11, che potrebbero consentire l’esecuzione arbitraria di codice a seguito di scritture fuori limiti. Queste vulnerabilità, identificate con i codici CVE-2023-1847 e CVE-2023-1848, potrebbero essere sfruttate da macchine virtuali guest per realizzare attacchi guest-to-host o potenzialmente da un browser web. Queste scoperte sottolineano l’importanza della costante vigilanza e aggiornamento dei sistemi per proteggere i dati e la privacy degli utenti contro minacce sempre più sofisticate e pervasive.

Di Livio Varriale

Giornalista e scrittore: le sue specializzazioni sono in Politica, Crimine Informatico, Comunicazione Istituzionale, Cultura e Trasformazione digitale. Autore del saggio sul Dark Web e il futuro della società digitale “La prigione dell’umanità” e di “Cultura digitale”. Appassionato di Osint e autore di diverse ricerche pubblicate da testate Nazionali. Attivista contro l’abuso dei minori, il suo motto è “Coerenza, Costanza, CoScienza”.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version