TP-Linkルーターに新たな重大なルートアクセス脆弱性、復活したデバッグコードが原因
TP-LinkのOmadaおよびFesta VPNルーターに新たな深刻な脆弱性が発見され、残留したデバッグコードが原因でルートアクセスが復活した。
最新の更新
TP-LinkのOmadaおよびFesta VPNルーターに関する2つの新たな脆弱性が発見され、同社のファームウェアのセキュリティに深刻な弱点が露呈しました。これらの脆弱性は、CVE-2025-7850とCVE-2025-7851として追跡されており、ForescoutのVedere Labsの研究者によって発見されました。これらの脆弱性は、未完全なパッチ適用と残留したデバッグコードの一貫した問題の一環として説明されています。CVE-2025-7851は、パッチを施したファームウェアに残っていたデバッグコードから発生し、CVE-2025-7850はWireGuard VPNインターフェースを通じてコマンドインジェクションを可能にしました。これらの脆弱性を悪用することで、他の脆弱性のトリガーが容易になり、攻撃者がルートアクセスを取得することが可能となる場合があります。以前知られていたCVE-2024-21827の問題では、攻撃者が「残留デバッグコード」の機能を利用して、TP-Linkルーターにルートアクセスを取得することができました。
好きかもしれない
- Microsoft Edge、AI機能を強化した『Copilot Mode』を発表
- Reddit、AI検索エンジンPerplexityを提訴:Google検索結果からデータを不正に盗んだ疑い
- アップル、2011年のApp Store独占禁止訴訟で判決取り消しの勝利
- Google、プライバシー保護型LLM「VaultGemma」を発表
- アマゾンの原子力賭け: ワシントン州のカスケード先進エネルギー施設に迫る
- アップル、MacおよびAIサーバー向け新型チップを開発中
- イリノイ州、AIによるセラピーを禁止 全米で規制拡大の動き
- iOS 26、iPhoneとAndroid間でeSIMの転送を可能にする機能を追加