"Amazon's Choice" vende un router TP-Link con un firmware vulnerabile
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
970x120
Banner Ransomfeed 320x100 1
“Amazon’s Choice” vende un router TP-Link con un firmware vulnerabile

“Amazon’s Choice” vende un router TP-Link con un firmware vulnerabile

Redazione RHC : 2 Settembre 2021 08:28

I ricercatori di CyberNews hanno trovato numerosi difetti di sicurezza all’interno del firmware e dell’app di interfaccia web del router TP-Link AC1200 Archer C50 (v6), che potrebbero mettere i suoi proprietari a rischio di attacchi man-in-the-middle o di Denial of Service.

Con 150 milioni di dispositivi e una quota del 42% del mercato WLAN consumer globale, TP-Link Technologies Co, Ltd. con sede a Shenzhen è il produttore numero uno al mondo di prodotti di rete Wi-Fi orientati al consumatore.

Questi prodotti vengono e venduti da Amazon, il più grande rivenditore online del pianeta, i router TP-Link sono così popolari che alcuni modelli vengono regolarmente premiati con il badge “Amazon’s Choice” nella categoria “router wifi”.

Tuttavia, pochi utenti domestici si rendono conto di quanti modelli di router di fascia consumer diffusi sono afflitti da problemi di sicurezza. Dalle password di amministratore predefinite alle vulnerabilità prive di patch, fino alle backdoor preinstallate, l’acquisto del router sbagliato può avere conseguenze disastrose, come infiltrazioni nelle reti, attacchi man-in-the-middle e acquisizioni di router.

Cosa hanno scoperto

Nel corso dell’analisi di sicurezza svolta da CyberNews del router TP-Link AC1200 Archer C50 (v6), sono stati riscontrati diversi difetti nella versione predefinita del firmware del router, nonché nella sua app di interfaccia web:

  • Il router viene fornito con un firmware obsoleto che è vulnerabile a dozzine di falle di sicurezza note.
  • WPS è abilitato per impostazione predefinita, consentendo potenzialmente agli autori delle minacce di eseguire attacchi di forza bruta sul router.

  • I token di sessione non vengono eliminati lato server dopo la disconnessione dall’app del router e vengono accettati per le successive procedure di autorizzazione.
  • Le credenziali dell’amministratore del router e i file di backup della configurazione sono crittografati utilizzando protocolli deboli e possono essere facilmente decrittografati dagli aggressori.
  • La versione predefinita dell’app dell’interfaccia web del router soffre di molteplici cattive pratiche di sicurezza e vulnerabilità, tra cui clickjacking, mancata corrispondenza del set di caratteri, cookie slack, divulgazione di IP privati, crittografia HTTPS debole e altro.

D’altra parte, la maggior parte dei difetti noti che interessavano le versioni precedenti del firmware del router, come l’esecuzione di codice durante le procedure di ping e le vulnerabilità di path traversal, sono stati corretti nella versione che è stata analizzata.

Tuttavia, alcuni dei difetti sono stati corretti solo a metà. Ad esempio, il backend del router sembra ancora protetto in modo relativamente approssimativo, il che significa che qualcun altro può potenzialmente trovare un punto di ingresso all’interno dell’interfaccia web e sfruttare nuovamente i difetti precedentemente noti.

Il 18 luglio, CyberNews ha contattato TP-Link per un commento e per capire se fosse a conoscenza dei difetti e cosa intendesse fare per proteggere i propri clienti.

Dopo aver inviato informazioni sul dispositivo TP-Link interessato, TP-Link ha dichiarato che l’azienda imporrà gli aggiornamenti del firmware sui dispositivi interessati, mentre i proprietari riceveranno “notifiche pertinenti” su questi aggiornamenti tramite la loro interfaccia di gestione.

Fonte

https://cybernews.com/security/amazon-tp-link-router-ships-with-vulnerable-firmware/

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Se pensavi che la VPN servisse a proteggerti… ripensaci!
Di Redazione RHC - 16/12/2025

Le estensioni del browser sono da tempo un modo comune per velocizzare il lavoro e aggiungere funzionalità utili, ma un altro caso dimostra con quanta facilità questo comodo strumento possa trasform...

Immagine del sito
Supply Chain. Aggiornavi Notepad++ e installavi malware: cosa è successo davvero
Di Redazione RHC - 16/12/2025

Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Immagine del sito
Pornhub: esposta la cronologia dei membri Premium. Scopriamo cos’è successo
Di Luca Galuppi - 16/12/2025

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Immagine del sito
Da studenti Cisco a cyber-spie di Stato: la vera origine di Salt Typhoon
Di Redazione RHC - 16/12/2025

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Immagine del sito
Sicurezza Wi-Fi Multilivello: La Guida Completa a Segmentazione, WPA3 e Difesa Attiva
Di Francesco Demarcus - 16/12/2025

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...