Alert!

WLAN-Access-Points von TP-Link 15 Minuten lang nach Reboot attackierbar

Zwei TP-Link-WLAN-Access-Points sind unter anderem für DoS-Attacken anfällig. Sicherheitsupdates sind verfügbar.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Update-Tastatur

(Bild: Artur Szczybylo/Shutterstock.com)

Lesezeit: 2 Min.

Angreifer können die WLAN-Access-Points von TP-Link AC1350 Wireless und N300 Wireless N Ceiling Mount attackieren und unter anderem auf Werksweinstellungen zurücksetzen.

Davor warnen Sicherheitsforscher von Cisco Talos in einem Beitrag. Drei Schwachstellen (CVE-2023-49074 "hoch", CVE-2023-49134 "hoch", CVE-2023-49133 "hoch") stecken im TP-Link Device Debug Protocol (TDDP).

Daran sollen Angreifer ohne Authentifizierung ansetzen können. Durch das Verschicken von präparierten Paketen seien DoS-, aber auch Schadcode-Attacken möglich. Im Zuge einer erfolgreichen DoS-Attacke können Angreifer Gerät in den Werkszustand zurücksetzen.

Derartige Angriffe sind den Forschern zufolge aber nur innerhalb von 15 Minuten nach einem Neustart möglich, da das verwundbare TDDP nur in diesem Zeitraum aktiv ist.

Spezielle HTTP-Anfragen triggern acht weitere Lücken, was zu Speicherfehlern führt. Darüber kann Schadcode auf Geräte gelangen.

Die Sicherheitsforscher geben an, dass bereits gegen die geschilderten Attacken abgesicherte Firmwareausgaben erschienen sind. Genau Versionsnummern nennen sie aber nicht. Wer einen bedrohten WLAN-Access-Points besitzt, sollte sicherstellen, dass das Gerät auf dem aktuellen Stand ist. Zu laufenden Attacken gibt es derzeit keine Informationen.

Detailliertere Fakten zu den Lücken hat Cisco Talos in mehreren Beiträgen zusammengetragen:

(des)