"Amazon's Choice" vende un router TP-Link con un firmware vulnerabile
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Crowdstrike 320×100
“Amazon’s Choice” vende un router TP-Link con un firmware vulnerabile

“Amazon’s Choice” vende un router TP-Link con un firmware vulnerabile

Redazione RHC : 2 Settembre 2021 08:28

I ricercatori di CyberNews hanno trovato numerosi difetti di sicurezza all’interno del firmware e dell’app di interfaccia web del router TP-Link AC1200 Archer C50 (v6), che potrebbero mettere i suoi proprietari a rischio di attacchi man-in-the-middle o di Denial of Service.

Con 150 milioni di dispositivi e una quota del 42% del mercato WLAN consumer globale, TP-Link Technologies Co, Ltd. con sede a Shenzhen è il produttore numero uno al mondo di prodotti di rete Wi-Fi orientati al consumatore.

Questi prodotti vengono e venduti da Amazon, il più grande rivenditore online del pianeta, i router TP-Link sono così popolari che alcuni modelli vengono regolarmente premiati con il badge “Amazon’s Choice” nella categoria “router wifi”.

Tuttavia, pochi utenti domestici si rendono conto di quanti modelli di router di fascia consumer diffusi sono afflitti da problemi di sicurezza. Dalle password di amministratore predefinite alle vulnerabilità prive di patch, fino alle backdoor preinstallate, l’acquisto del router sbagliato può avere conseguenze disastrose, come infiltrazioni nelle reti, attacchi man-in-the-middle e acquisizioni di router.

Cosa hanno scoperto

Nel corso dell’analisi di sicurezza svolta da CyberNews del router TP-Link AC1200 Archer C50 (v6), sono stati riscontrati diversi difetti nella versione predefinita del firmware del router, nonché nella sua app di interfaccia web:

  • Il router viene fornito con un firmware obsoleto che è vulnerabile a dozzine di falle di sicurezza note.
  • WPS è abilitato per impostazione predefinita, consentendo potenzialmente agli autori delle minacce di eseguire attacchi di forza bruta sul router.

  • I token di sessione non vengono eliminati lato server dopo la disconnessione dall’app del router e vengono accettati per le successive procedure di autorizzazione.
  • Le credenziali dell’amministratore del router e i file di backup della configurazione sono crittografati utilizzando protocolli deboli e possono essere facilmente decrittografati dagli aggressori.
  • La versione predefinita dell’app dell’interfaccia web del router soffre di molteplici cattive pratiche di sicurezza e vulnerabilità, tra cui clickjacking, mancata corrispondenza del set di caratteri, cookie slack, divulgazione di IP privati, crittografia HTTPS debole e altro.

D’altra parte, la maggior parte dei difetti noti che interessavano le versioni precedenti del firmware del router, come l’esecuzione di codice durante le procedure di ping e le vulnerabilità di path traversal, sono stati corretti nella versione che è stata analizzata.

Tuttavia, alcuni dei difetti sono stati corretti solo a metà. Ad esempio, il backend del router sembra ancora protetto in modo relativamente approssimativo, il che significa che qualcun altro può potenzialmente trovare un punto di ingresso all’interno dell’interfaccia web e sfruttare nuovamente i difetti precedentemente noti.

Il 18 luglio, CyberNews ha contattato TP-Link per un commento e per capire se fosse a conoscenza dei difetti e cosa intendesse fare per proteggere i propri clienti.

Dopo aver inviato informazioni sul dispositivo TP-Link interessato, TP-Link ha dichiarato che l’azienda imporrà gli aggiornamenti del firmware sui dispositivi interessati, mentre i proprietari riceveranno “notifiche pertinenti” su questi aggiornamenti tramite la loro interfaccia di gestione.

Fonte

https://cybernews.com/security/amazon-tp-link-router-ships-with-vulnerable-firmware/

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
WhatsApp: basta un numero di telefono per sapere quando dormi, esci o torni a casa
Di Redazione RHC - 14/12/2025

È stato rilasciato uno strumento che consente il monitoraggio discreto dell’attività degli utenti di WhatsApp e Signal utilizzando solo un numero di telefono. Il meccanismo di monitoraggio copre o...

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...