Possibile indagine su TP-Link negli Stati Uniti

Business Sicurezza

Due politici statunitensi hanno chiesto l'avvio di un'indagine su TP-Link perché i suoi router Wi-Fi potrebbero essere usati per spiare i cittadini.

 TP-Link

La “guerra” ai produttori cinesi potrebbe estendersi anche a TP-Link. Due membri della Commissione della Camera dei rappresentanti sulla concorrenza strategica tra gli Stati Uniti e il Partito Comunista Cinese hanno chiesto al Segretario del Dipartimento del Commercio (Gina Raimondo) di avviare un’indagine sull’azienda, in quanto i suoi router Wi-Fi potrebbero rappresentare un rischio per la sicurezza nazionale.

Anche TP-Link nella lista nera?

Il repubblicano John Moolenaar e il democratico Raja Krishnamoorthi scrivono nella lettera che TP-Link è il più grande fornitore di prodotti Wi-Fi nel mondo. In base ai dati del 2022 ha venduto oltre 160 milioni di prodotti in oltre 170 paesi.

È attualmente il fornitore principale negli Stati Uniti e i suoi prodotti sono utilizzati anche nelle basi militari. Diversi ricercatori hanno rilevato un numero elevato di vulnerabilità nei router TP-Link. Cybercriminali pagati dal Partito Comunista Cinese potrebbero sfruttare le vulnerabilità per accedere ai computer degli utenti statunitensi.

Circa un anno fa è stato individuato un attacco del gruppo Volt Typhoon contro alcune infrastrutture critiche, sfruttando router SOHO di TP-Link, sui quali era stato installato un firmware modificato. La botnet è stata smantellata da FBI e Dipartimento di Giustizia a fine gennaio.

I due politici sottolineano inoltre che TP-Link deve rispettare le leggi locali, quindi il produttore potrebbe essere costretto a fornire i dati degli utenti statunitensi all’intelligence cinese.

Chiedono pertanto al Segretario del Dipartimento del Commercio di fornire una risposta entro il 30 agosto. Come già accaduto con Huawei, ZTE e altre aziende cinesi, il governo statunitense può aggiungere TP-Link nella famigerata Entity List e quindi bloccare l’importazione dei prodotti Wi-Fi.

Fonte: Commissione sul Partito Comunista Cinese

Inizio modulo

Fine modulo

Grazie, il tuo commento è in fase di approvazione

Grazie, il tuo commento è stato pubblicato

Commento non inviato

Grazie per esserti iscritto alla nostra newsletter

Oops, la registrazione alla newsletter non è andata a buon fine. Riprova.

Leggi gli altri commenti 

Link copiato negli appunti

Ti potrebbe interessare

App Store: riorganizzazione aziendale di Apple

Evita le chiamate dei call center con questo tool

Adobe svela Magic Fixup per il fotoritocco con l'AI

LiteSpeed Cache: pericoloso bug per 5 milioni di siti

Luca Colantuoni

Pubblicato il
22 ago 2024

  •  
  •  
  •  
  •  
  •  

Link copiato negli appunti

LiteSpeed Cache: pericoloso bug per 5 milioni di siti

Sicurezza

Una grave vulnerabilità di LiteSpeed Cache può essere sfruttata per ottenere i privilegi di amministratore e prendere il controllo dei siti WordPress.

 Copilot Designer

Un ricercatore di sicurezza ha segnalato una grave vulnerabilità in LiteSpeed Cache, un popolare plugin di WordPress con oltre 5 milioni di installazioni. Può essere sfruttato per ottenere privilegi elevati di amministratore e quindi per eseguire qualsiasi attività sul sito. Lo sviluppatore ha rilasciato la patch il 13 agosto.

Installare subito l’ultima versione

LiteSpeed Cache è il più popolare plugin di caching per WordPress. Permette di velocizzare la visualizzazione delle pagine tramite una cache a livello server e numerose ottimizzazioni. È compatibile anche con altri noti plugin, come WooCommerce, bbPress e Yoast SEO.

La vulnerabilità indicata con CVE-2024-28000 è stata individuata dal ricercatore John Blackbourn e segnalata a Patchstack il 1 agosto. Per tale scoperta ha ricevuto un premio di 14.400 dollari. Il bug è presente nelle versioni fino a 6.3.0.1.

LiteSpeed Cache può effettuare la scansione del sito per il caching delle pagine, simulando un utente autenticato. La funzionalità utilizza una protezione tramite hash, ma viene usato un numero casuale compreso tra 0 e 999.999. Attraverso un attacco di forza bruta è possibile trovare il numero e accedere al sito come amministratore (che spesso ha user ID pari a 1).

Con questi privilegi elevati è possibile installare plugin infetti, cambiare le impostazioni, redirezionare i visitatori su siti esterni, distribuire malware e rubare i dati degli utenti. La patch è stata rilasciata il 13 agosto con la versione 6.4. È quindi necessario installare l’ultima versione di LiteSpeed Cache.

In base alle statistiche ufficiali, al momento solo il 30,4% dei siti è stato aggiornato, quindi quasi il 70% sono ancora vulnerabili. Forse i proprietari sono in ferie.

Fonte: Bleeping Computer

Inizio modulo

Fine modulo

Grazie, il tuo commento è in fase di approvazione

Grazie, il tuo commento è stato pubblicato

Commento non inviato

Grazie per esserti iscritto alla nostra newsletter

Oops, la registrazione alla newsletter non è andata a buon fine. Riprova.

Leggi gli altri commenti 

Link copiato negli appunti

Ti potrebbe interessare

Evita le chiamate dei call center con questo tool

Possibile indagine su TP-Link negli Stati Uniti

Guarda la serie C in diretta streaming dall'estero con questo metodo

Piracy Shield 2.0: AGCOM vuole bloccare le VPN?

Luca Colantuoni

Pubblicato il
22 ago 2024

  •  
  •  
  •  
  •  
  •  

Link copiato negli appunti

https://www.punto-informatico.it/possibile-indagine-tp-link-stati-uniti