هشدار CISA درباره سوءاستفاده از روترهای TP-Link

کمیته رکن چهارم– شرکت TP-Link وجود یک آسیب‌پذیری روز صفر در چندین مدل از روترهای خود را تأیید کرده است. این نقص امنیتی از نوع بافر اورفلو در پروتکل مدیریت از راه دور CWMP شناسایی شده و می‌تواند به مهاجمان اجازه دهد با ارسال داده‌های دستکاری‌شده، کد مخرب را از راه دور روی دستگاه اجرا کنند.

به گزارش کمیته رکن چهارم، این آسیب‌پذیری نخستین بار در ۱۱ مه ۲۰۲۴ توسط یک پژوهشگر مستقل کشف و به TP-Link گزارش شد. بهره‌برداری موفق از این نقص می‌تواند منجر به کنترل کامل روتر، تغییر مسیر ترافیک DNS، شنود ارتباطات رمزنگاری‌نشده و تزریق بدافزار شود. مدل‌های Archer AX10 و Archer AX1500 به‌طور قطعی آسیب‌پذیر هستند و احتمال دارد مدل‌های دیگری مانند EX141، Archer VR400 و TD-W9970 نیز تحت تأثیر قرار گرفته باشند.

شرکت TP-Link اعلام کرده در حال آماده‌سازی وصله امنیتی برای نسخه‌های جهانی است و کاربران اروپایی هم‌اکنون به به‌روزرسانی دسترسی دارند. تا زمان انتشار وصله‌های نهایی، کاربران باید رمزهای پیش‌فرض را تغییر دهند، در صورت امکان پروتکل CWMP را غیرفعال کنند و آخرین به‌روزرسانی‌های فرم‌ور را نصب کنند.

در همین حال، آژانس امنیت سایبری و زیرساخت ایالات متحده (CISA) دو آسیب‌پذیری دیگر در روترهای TP-Link با شناسه‌های CVE-2023-50224 و CVE-2025-9377 را به فهرست آسیب‌پذیری‌های در حال بهره‌برداری خود اضافه کرده است. گزارش‌ها نشان می‌دهد بات‌نت Quad7 از سال ۲۰۲۳ تاکنون از این حفره‌ها برای نفوذ به روترهای آسیب‌پذیر استفاده کرده و گروه‌های هکری چینی از این زیرساخت برای پنهان‌سازی هویت و اجرای حملات خود بهره برده‌اند.

این هشدارها نشان می‌دهد که امنیت روترهای خانگی و سازمانی بیش از پیش در معرض تهدید قرار دارد و کاربران باید به‌طور مداوم به‌روزرسانی‌ها و تنظیمات ایمنی را دنبال کنند.

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.