TP-Linkルーターに新たな重大なルートアクセス脆弱性、復活したデバッグコードが原因
TP-LinkのOmadaおよびFesta VPNルーターに新たな深刻な脆弱性が発見され、残留したデバッグコードが原因でルートアクセスが復活した。
最新の更新
TP-LinkのOmadaおよびFesta VPNルーターに関する2つの新たな脆弱性が発見され、同社のファームウェアのセキュリティに深刻な弱点が露呈しました。これらの脆弱性は、CVE-2025-7850とCVE-2025-7851として追跡されており、ForescoutのVedere Labsの研究者によって発見されました。これらの脆弱性は、未完全なパッチ適用と残留したデバッグコードの一貫した問題の一環として説明されています。CVE-2025-7851は、パッチを施したファームウェアに残っていたデバッグコードから発生し、CVE-2025-7850はWireGuard VPNインターフェースを通じてコマンドインジェクションを可能にしました。これらの脆弱性を悪用することで、他の脆弱性のトリガーが容易になり、攻撃者がルートアクセスを取得することが可能となる場合があります。以前知られていたCVE-2024-21827の問題では、攻撃者が「残留デバッグコード」の機能を利用して、TP-Linkルーターにルートアクセスを取得することができました。
好きかもしれない
- Microsoft Edge、AI機能を強化した『Copilot Mode』を発表
- Reddit、AI検索エンジンPerplexityを提訴:Google検索結果からデータを不正に盗んだ疑い
- 英国警察、キージャミング詐欺発覚で在宅勤務を停止
- 重大なデータ漏洩で1億8400万件のアカウント情報が流出、Apple、Google、Metaなどが含まれる
- Tingアプリ、米国の停電をリアルタイムで表示する新機能を公開
- Windows 11の顔認証、暗所での使用が不可に - セキュリティ強化の一環
- 米国政府、気候科学者への重要な海氷データ提供を停止
- ユービーアイソフト、主要フランチャイズ向けの新クリエイティブ拠点「Vantage Studios」を発表