
آسیبپذیریهای موردبحث در زیر فهرست شدهاند:
- CVE-2023-50224 (امتیاز ۶٫۵ در CVSS) – یک آسیبپذیری دور زدن احراز هویت با جعل هویت در سرویس httpd روتر TP-Link TL-WR841N که بهطور پیشفرض به پورت ۸۰ TCP گوش میدهد و منجر به افشای اعتبارنامههای ذخیرهشده در “/tmp/dropbear/dropbearpwd” میشود.
- CVE-2025-9377 (امتیاز ۸٫۶ در CVSS) – یک آسیبپذیری تزریق دستور سیستمعامل در روترهای TP-Link Archer C7(EU) V2 و TL-WR841N/ND(MS) V9 که میتواند منجر به اجرای کد از راه دور شود.
طبق اطلاعات[۳] ذکرشده در وبسایت شرکت، مدلهای روتر زیر به وضعیت پایان عمر (EoL) رسیدهاند.
- TL-WR841N (نسخههای ۱۰٫۰ و ۱۱٫۰)
- TL-WR841ND (نسخه ۱۰٫۰)
- Archer C7 (نسخههای ۲.۰ و ۳.۰)
بااینحال، TP-Link به دلیل فعالیت بهرهبرداری مخرب، بهروزرسانیهای میانافزار را برای این دو آسیبپذیری از نوامبر ۲۰۲۴ منتشر کرده است.
این شرکت اعلام کرد[۴]: «محصولات آسیبدیده به پایان سرویس (EOS) خود رسیدهاند و دیگر پشتیبانی فعال، ازجمله بهروزرسانیهای امنیتی، دریافت نمیکنند. برای محافظت بیشتر، توصیه میکنیم مشتریان برای اطمینان از عملکرد و امنیت بهینه، به سختافزار جدیدتر ارتقا دهند.»
هیچ گزارش عمومی صریحی مبنی بر بهرهبرداری از آسیبپذیریهای فوقالذکر وجود ندارد، اما TP-Link، در یک توصیهنامه بهروزرسانی شده[۵] در هفته گذشته، فعالیت در سطح اینترنت را به یک باتنت معروف به [۶]Quad7 (معروف به CovertNetwork-1658) مرتبط کرد که توسط یک عامل تهدید مرتبط با چین با نام رمز Storm-0940[7] برای انجام حملات اسپری رمز عبور بسیار گریزان استفاده شده است.
با توجه به بهرهبرداری فعال، از سازمانهای فدرال غیرنظامی اجرایی (FCEB) خواسته شده است تا ۲۴ سپتامبر ۲۰۲۵ اقدامات لازم را برای ایمنسازی شبکههای خود اعمال کنند.
این خبر یک روز پس از آن منتشر شد که CISA یک نقص امنیتی با شدت بالا دیگر را که محصولات TP-Link TL-WA855RE Wi-Fi Ranger Extender را تحت تأثیر قرار میدهد (CVE-2020-24363، امتیاز ۸٫۸ در CVSS) در فهرست آسیبپذیریهای شناختهشدهی مورد بهرهبرداری (KEV) خود قرار داد[۸] و به شواهدی از بهرهبرداری فعال اشاره کرد.
منابع
[۱] https://www.cisa.gov/known-exploited-vulnerabilities-catalog
[۲] https://www.cisa.gov/news-events/alerts/2025/09/03/cisa-adds-two-known-exploited-vulnerabilities-catalog
[۴] https://www.tp-link.com/nordic/support/faq/3562
[۵] https://www.tp-link.com/us/support/faq/4365
[۶] https://thehackernews.com/2024/09/quad7-botnet-expands-to-target-soho.html
[۷] https://thehackernews.com/2024/11/microsoft-warns-of-chinese-botnet.html
[۸] https://apa.aut.ac.ir/?p=11538
[۹] https://thehackernews.com/2025/09/cisa-flags-tp-link-router-flaws-cve.html
ثبت ديدگاه