کمیته رکن چهارم– شرکت TP-Link وجود یک آسیبپذیری روز صفر در چندین مدل از روترهای خود را تأیید کرده است. این نقص امنیتی از نوع بافر اورفلو در پروتکل مدیریت از راه دور CWMP شناسایی شده و میتواند به مهاجمان اجازه دهد با ارسال دادههای دستکاریشده، کد مخرب را از راه دور روی دستگاه اجرا کنند.

به گزارش کمیته رکن چهارم، این آسیبپذیری نخستین بار در ۱۱ مه ۲۰۲۴ توسط یک پژوهشگر مستقل کشف و به TP-Link گزارش شد. بهرهبرداری موفق از این نقص میتواند منجر به کنترل کامل روتر، تغییر مسیر ترافیک DNS، شنود ارتباطات رمزنگارینشده و تزریق بدافزار شود. مدلهای Archer AX10 و Archer AX1500 بهطور قطعی آسیبپذیر هستند و احتمال دارد مدلهای دیگری مانند EX141، Archer VR400 و TD-W9970 نیز تحت تأثیر قرار گرفته باشند.
شرکت TP-Link اعلام کرده در حال آمادهسازی وصله امنیتی برای نسخههای جهانی است و کاربران اروپایی هماکنون به بهروزرسانی دسترسی دارند. تا زمان انتشار وصلههای نهایی، کاربران باید رمزهای پیشفرض را تغییر دهند، در صورت امکان پروتکل CWMP را غیرفعال کنند و آخرین بهروزرسانیهای فرمور را نصب کنند.
در همین حال، آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) دو آسیبپذیری دیگر در روترهای TP-Link با شناسههای CVE-2023-50224 و CVE-2025-9377 را به فهرست آسیبپذیریهای در حال بهرهبرداری خود اضافه کرده است. گزارشها نشان میدهد باتنت Quad7 از سال ۲۰۲۳ تاکنون از این حفرهها برای نفوذ به روترهای آسیبپذیر استفاده کرده و گروههای هکری چینی از این زیرساخت برای پنهانسازی هویت و اجرای حملات خود بهره بردهاند.
این هشدارها نشان میدهد که امنیت روترهای خانگی و سازمانی بیش از پیش در معرض تهدید قرار دارد و کاربران باید بهطور مداوم بهروزرسانیها و تنظیمات ایمنی را دنبال کنند.
