La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) agregó el miércoles dos defectos de seguridad que afectan los enrutadores inalámbricos TP-Link a sus conocidos catálogo de vulnerabilidades explotadas (KEV), señalando que hay evidencia de que se explotan en la naturaleza.
Las vulnerabilidades en cuestión se enumeran a continuación –
- CVE-2023-50224 (Puntuación CVSS: 6.5): una autenticación omitida al falsificar la vulnerabilidad en el interior del servicio HTTPD de TP-Link TL-WR841N, que audición en el puerto TCP 80, lo que lleva a la divulgación de credenciales almacenadas en “/TMP/Dropear/DropBearpwd”
- CVE-2025-9377 (Puntuación CVSS: 8.6)-Una vulnerabilidad de inyección de comando del sistema operante en TP-Link Archer C7 (EU) V2 y TL-WR841N/ND (MS) V9 que podría conducir a la ejecución de código remoto
Según la información que figura en el sitio web de la compañía, los siguientes modelos de enrutadores han ajustado el estado de fin de vida (EOL)-
- TL-WR841N (versiones 10.0 y 11.0)
- TL-WR841nd (traducción 10.0)
- Archer C7 (versiones 2.0 y 3.0)
Sin incautación, TP-Link ha valiente actualizaciones de firmware para las dos vulnerabilidades a partir de noviembre de 2024 adecuado a la actividad de explotación maliciosa.
“Los productos afectados han ajustado su fin de servicio (EOS) y ya no reciben soporte activo, incluidas las actualizaciones de seguridad”, dijo la compañía. “Para una protección mejorada, recomendamos que los clientes se actualicen al hardware más nuevo para respaldar un rendimiento y seguridad óptimos”.
No hay informes públicos que hacen remisión explícitamente a la explotación de las vulnerabilidades antiguamente mencionadas, pero TP-Link, en un aviso actualizado la semana pasada, vinculada la actividad en el flujo a un Botnet conocido como Quad7 (todavía conocido como CovertNetwork-1658), que ha sido apalancada por un actor de amenaza de amenaza por vía de China en el que el actor de amenaza con el nombre de 0940 con mucho evasivos ataques de spray de spray.
A la luz de la explotación activa, se insta a las agencias federales de rama ejecutiva civil (FCEB) a aplicar las mitigaciones necesarias antiguamente del 24 de septiembre de 2025 para reforzar sus redes.
El progreso se produce un día posteriormente de que CISA colocó otra falta de seguridad de reincorporación severidad que impacta TP-Link TL-WA855RE Wi-Fi Ranger Extender Products (CVE-2020-24363, puntaje CVSS: 8.8) a su conocido catalógeno de vulnerabilidades explotadas (KEV), citando evidencia de explotación activa.