Найти в Дзене
CISOCLUB

Опасная уязвимость в TP-Link маршрутизаторах

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило экстренное предупреждение: три популярные модели маршрутизаторов TP-Link стали мишенью хакеров из-за вновь активной критической уязвимости, позволяющей выполнять команды без авторизации. Речь идёт о давно известной, но до сих пор не закрытой ошибке в прошивке, степень серьёзности которой оценена на уровне 8,8 балла. Согласно информации, опубликованной Cybernews, уязвимость была зафиксирована в веб-интерфейсе маршрутизаторов, в частности — в обработке параметра HTTP-запроса GET. Из-за отсутствия фильтрации ввода хакеры могут внедрять команды напрямую в систему. Особенно опасной ошибка становится, если маршрутизатор подключён к сети с включённым удалённым управлением: это даёт возможность атаковать устройство изнутри той же локальной сети. Атаке подвержены три устаревших модели: Все три устройства официально признаны снятыми с поддержки и больше не получат обновлений безопасности. CISA включила их в Каталог экспл
   Изображение: Jonathan (unsplash)
Изображение: Jonathan (unsplash)

Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило экстренное предупреждение: три популярные модели маршрутизаторов TP-Link стали мишенью хакеров из-за вновь активной критической уязвимости, позволяющей выполнять команды без авторизации. Речь идёт о давно известной, но до сих пор не закрытой ошибке в прошивке, степень серьёзности которой оценена на уровне 8,8 балла.

Согласно информации, опубликованной Cybernews, уязвимость была зафиксирована в веб-интерфейсе маршрутизаторов, в частности — в обработке параметра HTTP-запроса GET. Из-за отсутствия фильтрации ввода хакеры могут внедрять команды напрямую в систему. Особенно опасной ошибка становится, если маршрутизатор подключён к сети с включённым удалённым управлением: это даёт возможность атаковать устройство изнутри той же локальной сети.

Атаке подвержены три устаревших модели:

  • TP-Link TL-WR940N (версии V2 и V4), последнее обновление прошивки — 2016 год;
  • TP-Link TL-WR841N (версии V8 и V10), обновлялся в последний раз в 2015 году;
  • TP-Link TL-WR740N (версии V1 и V2), не получал обновлений более 15 лет.

Все три устройства официально признаны снятыми с поддержки и больше не получат обновлений безопасности. CISA включила их в Каталог эксплуатируемых уязвимостей и требует от всех федеральных структур США полностью удалить указанные модели из своих сетей не позднее 7 июля 2025 года. Кроме того, агентство призывает все организации, работающие с конфиденциальными или критически важными данными, незамедлительно заменить данные устройства.

Специалисты подчеркивают, что подобные уязвимости становятся «излюбленным инструментом» злоумышленников, особенно в случае оборудования, которое продолжает эксплуатироваться несмотря на прекращение поддержки. Даже в домашних сетях такие маршрутизаторы могут использоваться для атак с захватом управления или создания ботнетов.

Оригинал публикации на сайте CISOCLUB: "Хакеры атакуют устаревшие маршрутизаторы TP-Link с критической уязвимостью управления".

Смотреть публикации по категориям: Новости | Мероприятия | Статьи | Обзоры | Отчеты | Интервью | Видео | Обучение | Вакансии | Утечки | Уязвимости | Сравнения | Дайджесты | Прочее.

Подписывайтесь на нас: VK | Rutube | Telegram | Дзен | YouTube | X.