TP-Linkآژانس امنیت سایبری و زیرساخت ایالات‌متحده (CISA) روز سه‌شنبه ۲ سپتامبر ۲۰۲۵ یک نقص امنیتی با شدت بالا را که محصولات TP-Link TL-WA855RE Wi-Fi Ranger Extender را تحت تأثیر قرار می‌دهد، به فهرست آسیب‌پذیری‌های شناخته‌شده مورد بهره‌برداری (KEV[1]) خود اضافه کرد[۲] و شواهدی از بهره‌برداری فعال را ذکر کرد.

این آسیب‌پذیری، CVE-2020-24363 (امتیاز ۸٫۸ در CVSS)، مربوط به موردی از عدم احراز هویت است که می‌تواند برای دستیابی به دسترسی بالا به دستگاه آسیب‌پذیر مورد سوءاستفاده قرار گیرد[۳].

این آژانس اعلام کرد: “این آسیب‌پذیری می‌تواند به یک مهاجم غیرمجاز (در همان شبکه) اجازه دهد تا درخواست TDDP_RESET POST را برای تنظیم مجدد کارخانه و راه‌اندازی مجدد ارسال کند. سپس مهاجم می‌تواند با تنظیم یک رمز عبور مدیریتی جدید، کنترل دسترسی نادرست را به دست آورد.”

طبق گفته malwrforensics[4]، این مشکل با نسخه میان‌افزار TL-WA855RE(EU)_V5_200731 برطرف شده است. بااین‌حال، لازم به ذکر است که این محصول به وضعیت پایان عمر (EoL) رسیده است[۵]، به این معنی که بعید است هیچ وصله یا به‌روزرسانی دریافت کند. به کاربران این توسعه‌دهنده برد وای‌فای توصیه می‌شود تجهیزات خود را با مدل جدیدتری که این مشکل را برطرف می‌کند، جایگزین کنند.

CISA هیچ جزئیاتی در مورد نحوه بهره‌برداری از این آسیب‌پذیری در سطح اینترنت، توسط چه کسی یا در مقیاس چنین حملاتی به اشتراک نگذاشته است.

همچنین یک نقص امنیتی که واتس‌اپ هفته گذشته فاش کرد (CVE-2025-55177، امتیاز ۵٫۴ در CVSS) به فهرست KEV اضافه شده است که به‌عنوان بخشی از یک کمپین جاسوسی بسیار هدفمند با اتصال آن به یک آسیب‌پذیری Apple iOS، iPadOS و macOS (CVE-2025-43300، امتیاز ۸٫۸ در CVSS) مورد بهره‌برداری قرار گرفته است[۶].

اطلاعات زیادی در مورد اینکه چه کسی هدف قرار گرفته و کدام فروشنده جاسوس‌افزار تجاری[۷] پشت این حملات است، در دست نیست، اما واتس‌اپ به The Hacker News گفت[۸] که اعلان‌های تهدید درون برنامه‌ای را برای کمتر از ۲۰۰ کاربر که ممکن است به‌عنوان بخشی از این کمپین هدف قرار گرفته باشند، ارسال کرده است.

به سازمان‌های فدرال غیرنظامی (FCEB) توصیه می‌شود تا ۲۳ سپتامبر ۲۰۲۵، اقدامات لازم را برای مقابله با هر دو آسیب‌پذیری انجام دهند.

  منابع

[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۲] https://www.cisa.gov/news-events/alerts/2025/09/02/cisa-adds-two-known-exploited-vulnerabilities-catalog

[۳] https://www.cve.org/CVERecord?id=CVE-2020-24363

[۴] https://malwrforensics.com/en/2020/08/31/cve-2020-24363-tl-wa855re-v5-advisory

[۵] https://www.tp-link.com/nordic/support/faq/3562

[۶] https://apa.aut.ac.ir/?p=11527

[۷] https://blog.sekoia.io/predators-for-hire-a-global-overview-of-commercial-surveillance-vendors

[۸] https://thehackernews.com/2025/08/whatsapp-issues-emergency-update-for.html

[۹] https://thehackernews.com/2025/09/cisa-adds-tp-link-and-whatsapp-flaws-to.html