A Equipe Indiana de Resposta a Emergências de Computadores (CERT-In) emitiu um comunicado urgente sobre uma falha crítica nos roteadores TP-Link, uma marca amplamente utilizada na infraestrutura de Internet da Índia. CERT-In é conhecido por identificar rapidamente falhas em softwares e dispositivos populares como Apple, Windows, Google Chrome e Mozilla e destacou uma ameaça crítica que pode não ser óbvia para a maioria dos usuários.
Os roteadores TP-Link, essenciais para conectar dispositivos como smartphones, laptops e tablets à internet via Wi-Fi, estão no centro dessa preocupação. Esses roteadores servem como intermediários entre os usuários e seus provedores de serviços de Internet, o que permite acesso contínuo à Internet sem a necessidade de cabos físicos. (Leia também: Smartphone Poco F6 5G chega à venda na Índia no Flipkart; verifique especificações, preço e oferta de desconto)
Quais são os roteadores TP-Link afetados?
CERT-In identificou uma vulnerabilidade em roteadores TP-Link Archer com versões anteriores a C5400X(EU)_V1_1.1.7 Build 20240510. Portanto, roteadores Tp-Link que usam versões de firmware mais antigas apresentam essa falha de segurança. (Leia também: Qual é a proposta antitruste semelhante à da UE da Índia que irritou os gigantes da tecnologia Google, Amazon, Apple?)
Qual é a causa raiz do problema de acordo com o CERT-In?
O problema decorre da neutralização inadequada de um elemento especial em um binário conhecido como teste de RF. Conforme descrito pelo CERT-In, esta falha expõe um serviço de rede à injeção de comando não autenticado.
Como proteger seu dispositivo:
Para resolver este assunto urgente, o CERT-In recomenda tomar medidas imediatas, corrigindo o software TP-Link sem demora. Além disso, os utilizadores são fortemente encorajados a tomar medidas proativas para reforçar a segurança das suas redes Wi-Fi e afastar potenciais ameaças:
1. Certifique-se de manter o firmware do seu roteador atualizado instalando os patches de segurança mais recentes fornecidos pelos fabricantes.
2. Evite exploração potencial alterando as credenciais de login padrão. Substitua nomes de usuário e senhas comumente usados por nomes exclusivos e fortes.
3. Proteja suas transmissões de dados contra interceptação utilizando protocolos de criptografia WPA3 ou WPA2.
4. Minimize os riscos desativando recursos de gerenciamento remoto que poderiam ser potencialmente explorados por partes não autorizadas.
source – zeenews.india.com