Em Alta NotíciasPessoasConflitosAcontecimentos internacionaisPolítica

Converse com o Telinha

Telinha
Oi! Posso responder perguntas apenas com base nesta matéria. O que você quer saber?

Roteadores TP-Link com falha são usados em ataques automatizados

Ataques automatizados exploram falha em roteadores TP-Link fora de suporte; exploração exige autenticação e recomenda-se substituir por hardware com suporte ativo

Photo
0:00
Carregando...
0:00
  • Vulnerabilidade CVE-2023-33538 em roteadores TP-Link fora de suporte volta a ganhar atenção com tentativas automatizadas de exploração associadas a cargas de botnets da família Mirai.
  • Modelos impactados incluem TL-WR940N v2 e v4, TL-WR740N v1 e v2, além de TL-WR841N v8 e v10.
  • Ataques visavam uma falha de injeção de comandos em um parâmetro processado pela interface web de administração; telemetria aponta requisições ao endpoint de configuração sem fio com comandos encadeados para download, alteração de permissões e execução de malware.
  • A exploração bem-sucedida exige autenticação na interface web do roteador, mas o risco persiste em cenários com painel administrativo acessível e protegido apenas por credenciais fracas ou padrão de fábrica.
  • Não há correção do fabricante devido ao fim de vida útil; recomenda-se substituir por modelos com suporte ativo, restringir exposição da interface de gerenciamento e revisar o uso de senhas padrão.

Uma vulnerabilidade conhecida em roteadores TP-Link fora de suporte voltou a ganhar relevância após a detecção de tentativas automatizadas de exploração associadas a cargas compatíveis com botnets da família Mirai. O problema envolve a falha CVE-2023-33538 em modelos antigos amplamente utilizados.

Os dispositivos atacados incluem os modelos TL-WR940N v2 e v4, TL-WR740N v1 e v2, além do TL-WR841N v8 e v10. A análise técnica aponta que os ataques tentam abusar de uma falha de injeção de comandos num parâmetro da interface web de administração.

As tentativas observadas visam o endpoint de configuração sem fio, com comandos encadeados para download, alteração de permissões e execução de malware. A exploração bem-sucedida, porém, exige autenticação na interface do roteador.

Contexto e riscos

Como os dispositivos afetados já chegaram ao fim de vida útil, não há correções oficiais do fabricante. O risco permanece em cenários onde o painel administrativo fica exposto e protegido apenas por credenciais fracas ou padrões de fábrica.

Medidas recomendadas

Especialistas sugerem substituir o hardware por modelos com suporte ativo. Também é recomendado remover a exposição direta da interface de gerenciamento e revisar o uso de senhas padrão. Essas ações reduzem a vulnerabilidade a ataques futuros.

Comentários 0

Entre na conversa da comunidade

Os comentários não representam a opinião do Portal Tela; a responsabilidade é do autor da mensagem. Conecte-se para comentar

Veja Mais