HackerNews 前天 09:50
黑客利用热门 TP-Link 路由器漏洞发动攻击
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近期,黑客正 активно 利用TP-Link路由器中的漏洞进行攻击,尤其是亚马逊上广受欢迎的旧型号。美国网络安全机构CISA紧急呼吁用户停止使用无法获得安全更新的路由器。这些路由器存在命令注入漏洞,攻击者可借此执行恶意命令。受影响型号包括TL-WR940N、TL-WR841N和TL-WR740N等,这些型号的固件更新已停止多年。CISA建议用户立即停止使用受影响产品,并敦促联邦机构在2025年7月7日前移除这些路由器。

🚨 TP-Link路由器存在高危漏洞:CISA已将TP-Link的一处命令注入漏洞添加到“已知被利用漏洞目录”中,该漏洞允许攻击者在未经授权的情况下执行恶意命令,对网络安全构成重大威胁。

⚠️ 受影响的路由器型号广泛:包括TP-Link TL-WR940N (V2/V4)、TL-WR841N (V8/V10)和TL-WR740N (V1/V2)等型号。这些型号的共同特点是已停止安全更新,存在被攻击的风险。

🔍 漏洞原理与风险:该漏洞存在于路由器网页管理界面,当设备处理GET请求中的特定参数时,未能正确验证用户输入,导致黑客可注入恶意命令。即便在局域网内,攻击者也可利用此漏洞。

🛡️ 应对措施与建议:CISA严令联邦机构在2025年7月7日前移除这些路由器,并强烈建议所有机构和个人用户立即停止使用受影响产品。及时更新路由器固件,或更换更安全的设备是关键。

HackerNews 编译,转载请注明出处:

黑客正积极利用热门TP-Link路由器中的漏洞发动攻击,这些路由器在亚马逊上拥有数万条用户评价。美国网络监管机构紧急呼吁用户停用无法获得安全更新的旧款路由器型号。

美国网络安全与基础设施安全局(CISA)已将TP-Link的一处命令注入漏洞添加到其“已知被利用漏洞目录”中。尽管该漏洞两年前已被发现,但此次目录更新表明网络犯罪分子近期正积极利用此漏洞实施攻击。

该命令注入漏洞被评定为高危级别(CVSS评分为8.8/10),攻击者可借此在未经授权的情况下向路由器执行恶意命令。CISA警告称:“此类漏洞常被恶意攻击者利用,对联邦机构构成重大风险。”

受影响的系列在消费市场广受欢迎:

    TP-Link TL-WR940N 450Mbps路由器:V2/V4硬件版本已终止支持周期,无法再获得安全更新。该型号新型号仍在亚马逊销售,拥有超9000条好评,其最后固件更新发布于2016年。TP-Link TL-WR841N:V8/V10版本存在漏洞,最后固件更新发布于2015年。这款诞生于2005年的型号至今仍位居亚马逊路由器销量榜第165位,累计收获超77,000条评价,V11及更早版本均已终止支持。TP-Link TL-WR740N:V1/V2版本同样存在漏洞,所有型号均已终止支持,相关版本已有15年未获更新。

漏洞原理与风险

概念验证攻击代码已在网络广泛流传。该漏洞存在于路由器网页管理界面——当设备处理GET请求中的特定参数时,未能正确验证用户输入,致使黑客可注入恶意命令。虽然暴露在公网且开启远程访问功能的路由器风险最高,但同一局域网内的攻击者同样可利用此漏洞。

应对措施

CISA严令联邦机构在2025年7月7日前从网络中移除这些路由器,并强烈建议所有机构采取相同措施。CISA强调:“用户应立即停止使用受影响产品。”

 

 

 


消息来源: cybernews

本文由 HackerNews.cc 翻译整理,封面来源于网络;

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

TP-Link 路由器漏洞 网络安全 CISA
相关文章