Linksys WAP610NEr zit een ernstig beveiligingslek in het Linksys WAP610N WiFi Access Point, waardoor aanvallers willekeurige code kunnen uitvoeren en het apparaat kunnen overnemen. Het probleem is al maanden bij Linksys bekend, maar een patch is nog altijd niet verschenen. Via de kwetsbaarheid kan een aanvaller zonder authenticatie met een console op het access point verbinding maken, zonder dat hiervoor authenticatie is vereist, om vervolgens systeemopdrachten uit te voeren. Het enige wat een aanvaller hiervoor nodig heeft is een telnet client.

Beveiligingsonderzoekers van Secure Network waarschuwden Linksys, onderdeel van Cisco, op 14 juni van vorig jaar. Op dezelfde dag bevestigde Linksys het probleem, maar daarna bleef het stil. Zes maanden later gaf de netwerkleverancier antwoord op een e-mail van de onderzoekers, waarin ze om een update vroegen. Aangezien er inmiddels acht maanden zonder update zijn verstreken, besloten ze tot full-disclosure over te gaan.

Als oplossing adviseert Secure Network om access points op een apart draadloos netwerk te zetten en al het netwerkverkeer van en naar TCP poort 1111 te filteren.

Bron: security.nl