Iskorištavanje TP-Link routera prvi je put otkriveno na hakerskom događaju Pwn2Own Toronto prošlog prosinca, gdje su dva različita tima uspjela probiti TP-Link uređaj koristeći LAN i WAN sučelja. Problem je prijavljen TP-Linku u siječnju, a tvrtka je prošlog mjeseca objavila zakrpu za njega.
U izjavi vezanoj za spomenuti problem, TP-Link je rekao da sigurnosne propuste shvaća “vrlo ozbiljno” i marljivo radi na ublažavanju svih nedostataka koji bi mogli ugroziti sigurnost i privatnost njegovih korisnika. Tvrtka je također pozvala sve korisnike AX21 routera da preuzmu i instaliraju najnovije ažuriranje što je prije moguće.
Prema američkoj Nacionaloj bazi podataka o ranjivostima (NVD), TP-Linkovi Archer AX21 Wi-Fi 6 routeri s verzijama firmvera prije 1.1.4 Build 20230219 sadržavali su ranjivost koja je dopuštala tajno daljinsko izvršavanje koda, omogućujući hakerima da preuzmu uređaj i koriste ga za distribuirane napade uskraćivanja usluge (DDoS) na servere igara.
Međutim, unatoč tome što je patch dostupan, istraživačka skupina Zero Day Initiative (ZDI) tvrtke Trend Micro otkrila je da cyber kriminalci iskorištavaju ranjivost na svim uređajima na kojima još nije izvršen update firmwarea. Prema izvješću, napadi su prvi put otkriveni 11. travnja u istočnoj Europi, ali su se od tada proširili svijetom.
Operateri botneta Mirai poznati su po brzom iskorištavanju ranjivosti u IoT uređajima, tako da nije veliko iznenađenje da su već “nanjušili” najnoviji nedostatak tako brzo nakon što je javno objavljen. U svakom slučaju, primjena zakrpe jedini je način za ublažavanje ranjivosti, stoga bi svi vlasnici TP-Link Archer AX21 trebali to učiniti što je prije moguće kako bi spriječili svaki mogući sigurnosni rizik.
