TP-Linkآژانس امنیت سایبری و زیرساخت ایالات‌متحده (CISA) روز چهارشنبه ۳ سپتامبر ۲۰۲۵ دو نقص امنیتی که روترهای بی‌سیم TP-Link را تحت تأثیر قرار می‌دهند، به فهرست آسیب‌پذیری‌های شناخته‌شده مورد بهره‌برداری (KEV[1]) خود اضافه کرد[۲] و خاطرنشان کرد که شواهدی مبنی بر بهره‌برداری از آن‌ها در سطح اینترنت وجود دارد.

آسیب‌پذیری‌های موردبحث در زیر فهرست شده‌اند:

  • CVE-2023-50224 (امتیاز ۶٫۵ در CVSS) – یک آسیب‌پذیری دور زدن احراز هویت با جعل هویت در سرویس httpd روتر TP-Link TL-WR841N که به‌طور پیش‌فرض به پورت ۸۰ TCP گوش می‌دهد و منجر به افشای اعتبارنامه‌های ذخیره‌شده در “/tmp/dropbear/dropbearpwd” می‌شود.
  • CVE-2025-9377 (امتیاز ۸٫۶ در CVSS) – یک آسیب‌پذیری تزریق دستور سیستم‌عامل در روترهای TP-Link Archer C7(EU) V2 و TL-WR841N/ND(MS) V9 که می‌تواند منجر به اجرای کد از راه دور شود.

طبق اطلاعات[۳] ذکرشده در وب‌سایت شرکت، مدل‌های روتر زیر به وضعیت پایان عمر (EoL) رسیده‌اند.

  • TL-WR841N (نسخه‌های ۱۰٫۰ و ۱۱٫۰)
  • TL-WR841ND (نسخه ۱۰٫۰)
  • Archer C7 (نسخه‌های ۲.۰ و ۳.۰)

بااین‌حال، TP-Link به دلیل فعالیت بهره‌برداری مخرب، به‌روزرسانی‌های میان‌افزار را برای این دو آسیب‌پذیری از نوامبر ۲۰۲۴ منتشر کرده است.

این شرکت اعلام کرد[۴]: «محصولات آسیب‌دیده به پایان سرویس (EOS) خود رسیده‌اند و دیگر پشتیبانی فعال، ازجمله به‌روزرسانی‌های امنیتی، دریافت نمی‌کنند. برای محافظت بیشتر، توصیه می‌کنیم مشتریان برای اطمینان از عملکرد و امنیت بهینه، به سخت‌افزار جدیدتر ارتقا دهند.»

هیچ گزارش عمومی صریحی مبنی بر بهره‌برداری از آسیب‌پذیری‌های فوق‌الذکر وجود ندارد، اما TP-Link، در یک توصیه‌نامه به‌روزرسانی شده[۵] در هفته گذشته، فعالیت در سطح اینترنت را به یک بات‌نت معروف به [۶]Quad7 (معروف به CovertNetwork-1658) مرتبط کرد که توسط یک عامل تهدید مرتبط با چین با نام رمز Storm-0940[7] برای انجام حملات اسپری رمز عبور بسیار گریزان استفاده شده است.

با توجه به بهره‌برداری فعال، از سازمان‌های فدرال غیرنظامی اجرایی (FCEB) خواسته شده است تا ۲۴ سپتامبر ۲۰۲۵ اقدامات لازم را برای ایمن‌سازی شبکه‌های خود اعمال کنند.

این خبر یک روز پس از آن منتشر شد که CISA یک نقص امنیتی با شدت بالا دیگر را که محصولات TP-Link TL-WA855RE Wi-Fi Ranger Extender را تحت تأثیر قرار می‌دهد (CVE-2020-24363، امتیاز ۸٫۸ در CVSS) در فهرست آسیب‌پذیری‌های شناخته‌شده‌ی مورد بهره‌برداری (KEV) خود قرار داد[۸] و به شواهدی از بهره‌برداری فعال اشاره کرد.

  منابع

[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog

[۲] https://www.cisa.gov/news-events/alerts/2025/09/03/cisa-adds-two-known-exploited-vulnerabilities-catalog

[۴] https://www.tp-link.com/nordic/support/faq/3562

[۵] https://www.tp-link.com/us/support/faq/4365

[۶] https://thehackernews.com/2024/09/quad7-botnet-expands-to-target-soho.html

[۷] https://thehackernews.com/2024/11/microsoft-warns-of-chinese-botnet.html

[۸] https://apa.aut.ac.ir/?p=11538

[۹] https://thehackernews.com/2025/09/cisa-flags-tp-link-router-flaws-cve.html