Тысячи маршрутизаторов TP-Link уязвимы из-за ошибки, которую можно использовать для удаленного управления устройством. Компании потребовалось более года, что бы выпустить исправление на своем веб-сайте.

Уязвимость позволяет любому неопытному злоумышленнику удаленно получить полный доступ к маршрутизатору. Для работы эксплойта используется пароль по умолчанию, который многие не меняют.

В наихудшем сценарии преступник может устраивать масштабные хакерские атаки на маршрутизаторы, используя механизм, аналогичный тому, как работают ботнеты, например, Mirai.

Эндрю Маббитт, основатель британской компании Fidus Information Security по кибербезопаснности, впервые обнаружил и раскрыл ошибку удаленного выполнения кода для TP-Link в октябре 2017 года. TP-Link выпустил исправление через несколько недель для уязвимого маршрутизатора WR940N. В январе 2018 Маббитт снова предупредил TP-Link об уже другом проблемном роутере, TP-Link WR740N.

TP-Link сообщает, что уязвимость быстро исправили на обоих маршрутизаторах. Но при проверке оказалось, что прошивка для WR740N не была доступна на сайте. Представитель TP-Link заявил, что обновление «в настоящее время доступно по запросу технической поддержки», но не объяснил, почему.

Маршрутизаторы давно славятся проблемами безопасности. В основе сети любой недостаток, влияющий на роутер, может иметь катастрофические последствиядля каждого подключенного устройства.

Получив полный контроль над маршрутизатором, злоумышленник может нанести ущерб сети. Изменение настроек роутера влияет на всех, кто подключен к одной и той же сети например, на изменение настроек DNS, что бы обманом заставить пользователей посетить фейковую страницу и украсть их учетные данные.

В TP-Link обязаны предупредить пользователей об обновлении, если тысячи устройств по-прежнему уязвимы, вместо того, чтобы надеяться, что они обратятся в службу технической поддержки компании», - заявил Маббит.

В США в скором времени будут требовать от компаний продавать устройства с уникальными паролями по умолчанию, что бы бот-сети не могли захватывать подключение к Интернету устройства и использовать их общую пропускную способность для отключения веб-сайтов в автономном режиме.