Múltiples vulnerabilidades en productos de TP-Link

Alta Alerta 4

Recursos afectados

  • Omada Switches, ver el modelo y versión afectados desde los enlaces de las referencias.
  • TL-MR6400 v5.3, todas las versiones anteriores a 1.9.0 Build 260108.
  • TL‑WR802N v4, todas las versiones anteriores a V4_260304.
  • TL‑WR841N v14, todas las versiones anteriores a V14_260303.
  • TL‑WR840N v6, todas las versiones anteriores a V6_260304.

Descripción

TP-Link ha informado sobre 3 vulnerabilidades de severidad alta que afectan a varios de sus productos y que, en caso de que persistiesen en los dispositivos afectados podrían permitir a un atacante inyectar comandos, corromper la memoria y la estabilidad del servicio, así como divulgar información.

Solución

Se recomienda para todos los equipos afectados, descargar y actualizar a la última versión disponible del firmware.

Detalle

La vulnerabilidades mencionadas se describen a continuación:

  • Vulnerabilidad de inyección de comandos en la interfaz de línea de comandos (CLI) de Telnet del producto TL-MR6400 v5.3 que ocurre por una mala sanitización de los datos procesados durante ciertas operaciones de la CLI. Esta vulnerabilidad podría permitir a un atacante autenticado con privilegios elevados ejecutar comandos arbitrarios del sistema y comprometer el dispositivo con la pérdida de confidencialidad, integridad y disponibilidad.
  • Vulnerabilidad de inyección de comandos debido a la neutralización incorrecta de elementos especiales utilizados en un comando del sistema operativo de los productos TP-Link TL-WR802N, TL-WR841N y TL-WR840N. Esta vulnerabilidad podría permitir a un atacante autenticado cargar un archivo de configuración manipulado y poder ejecutar comandos del sistema operativo con privilegios de administrador durante el procesamiento de activación de puertos. Esto conlleva el compromiso total del sistema.
  • Vulnerabilidad de acceso a la memoria fuera de límites al procesar solicitudes manipuladas en la interfaz web de los Switches Omada. Esta vulnerabilidad podría permitir a un atacante no autenticado con acceso a la red de la interfaz, corromper la memoria, la inestabilidad del servicio, divulgar información o ejecutar código de forma remota.
CVEs:
 
Referencias:
 
Ayuda a estar seguro y comparte esta alerta de seguridad:

Calendario de la Ciberseguridad /26

LIVE WEBINAR | 1/2/2024

Cómo proteger tu Active Directory de ataques Ransomware con Tenable

Servicio de avisos

Recibe las alertas de seguridad más importantes a tu email
Infordisa / Security Operations Center
Resumen de privacidad

Esta web utiliza cookies para que podamos ofrecerte la mejor experiencia de usuario posible. La información de las cookies se almacena en tu navegador y realiza funciones tales como reconocerte cuando vuelves a nuestra web o ayudar a nuestro equipo a comprender qué secciones de la web encuentras más interesantes y útiles.