La Agencia de Seguridad de Ciberseguridad e Infraestructura de los Estados Unidos (CISA) el miércoles agregado Dos defectos de seguridad que afectan los enrutadores inalámbricos TP-Link a sus vulnerabilidades explotadas conocidas (Kev) Catálogo, señalando que hay evidencia de que se explotan en la naturaleza.
Las vulnerabilidades en cuestión se enumeran a continuación –
- CVE-2023-50224 (Puntuación CVSS: 6.5): una autenticación omitida al falsificar la vulnerabilidad dentro del servicio HTTPD de TP-Link TL-WR841N, que escucha en el puerto TCP 80, lo que lleva a la divulgación de credenciales almacenadas en «/TMP/Dropear/DropBearpwd»
- CVE-2025-9377 (Puntuación CVSS: 8.6)-Una vulnerabilidad de inyección de comando del sistema operativo en TP-Link Archer C7 (EU) V2 y TL-WR841N/ND (MS) V9 que podría conducir a la ejecución de código remoto
De acuerdo a información Listado en el sitio web de la compañía, los siguientes modelos de enrutadores han alcanzado el estado de fin de vida (EOL)-
- TL-WR841N (versiones 10.0 y 11.0)
- TL-WR841nd (versión 10.0)
- Archer C7 (versiones 2.0 y 3.0)
Sin embargo, TP-Link ha lanzado actualizaciones de firmware para las dos vulnerabilidades a partir de noviembre de 2024 debido a la actividad de explotación maliciosa.
«Los productos afectados han alcanzado su fin de servicio (EOS) y ya no reciben soporte activo, incluidas las actualizaciones de seguridad», la compañía dicho. «Para una protección mejorada, recomendamos que los clientes se actualicen al hardware más nuevo para garantizar un rendimiento y seguridad óptimos».
No hay informes públicos que hacen referencia explícitamente a la explotación de las vulnerabilidades antes mencionadas, sino TP-Link, en un aviso actualizado La semana pasada, vinculó la actividad en el bild a una botnet conocida como Quad7 (también conocido como CovertNetwork-1658), que ha sido aprovechado por un actor de amenaza vinculado a China con nombre en código Tormenta-0940 Realizar ataques con contraseña altamente evasivos.
A la luz de la explotación activa, se insta a las agencias federales de rama ejecutiva civil (FCEB) a aplicar las mitigaciones necesarias antes del 24 de septiembre de 2025 para asegurar sus redes.
El desarrollo llega un día después de CISA metido Otro defecto de seguridad de alta severidad que impacta los productos de extensor de guardabosques TP-Link TP-WA855R (CVE-2020-24363, CVSS SCUENT: 8.8) a su catálogo de vulnerabilidades explotadas (KEV) conocidas, citando evidencia de explotación activa.
Fuente