Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2024-00306

Опубликовано: 10 янв. 2024
Источник: fstec
CVSS3: 7.2
CVSS2: 8.3
EPSS Низкий

Описание

Уязвимость микропрограммного обеспечения Wi‑Fi роутеров TP-Link Archer AX3000, Archer AX5400, Archer AXE75 существует из-за непринятия мер по нейтрализации специальных элементов, используемых в команде операционной системы. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнять произвольные команды

Вендор

TP-Link Technologies Co Ltd.

Наименование ПО

Archer AX3000
Archer AX5400
Archer AXE75

Версия ПО

до 1_1.1.2 Build 20231115 (Archer AX3000)
до 1_1.1.2 Build 20231115 (Archer AX5400)
до 1_231115 (Archer AXE75)

Тип ПО

ПО сетевого программно-аппаратного средства

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 8,3)
Высокий уровень опасности (базовая оценка CVSS 3.0 составляет 7,2)

Возможные меры по устранению уязвимости

Установка обновлений из доверенных источников.
В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков.
Компенсирующие меры:
- использование средств межсетевого экранирования для ограничения удалённого доступа к устройству;
- использование средств обнаружения и предотвращения вторжений (IDS/IPS) для отслеживания подключений
к устройству;
- ограничение подключений устройств к Wi-Fi сети;
- отключение/удаление неиспользуемых учетных записей пользователей;
- минимизация пользовательских привилегий;
- ограничение доступа к устройству из внешних сетей (Интернет);
- использование виртуальных частных сетей для организации удаленного доступа (VPN).
Использование рекомендаций производителя:
https://www.tp-link.com/jp/support/download/archer-ax3000/#Firmware
https://www.tp-link.com/jp/support/download/archer-ax5400/#Firmware
https://www.tp-link.com/jp/support/download/archer-axe75/#Firmware

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 27%
0.00098
Низкий

7.2 High

CVSS3

8.3 High

CVSS2

Связанные уязвимости

CVSS3: 8
nvd
около 2 лет назад

Multiple TP-LINK products allow a network-adjacent authenticated attacker with access to the product from the LAN port or Wi-Fi to execute arbitrary OS commands.

CVSS3: 8
github
около 2 лет назад

Multiple TP-LINK products allow a network-adjacent authenticated attacker to execute arbitrary OS commands. Affected products/versions are as follows: Archer AX3000 firmware versions prior to "Archer AX3000(JP)_V1_1.1.2 Build 20231115", Archer AX5400 firmware versions prior to "Archer AX5400(JP)_V1_1.1.2 Build 20231115", and Archer AXE75 firmware versions prior to "Archer AXE75(JP)_V1_231115".

EPSS

Процентиль: 27%
0.00098
Низкий

7.2 High

CVSS3

8.3 High

CVSS2