美國網路安全暨基礎設施安全局CISA將兩項影響TP-Link路由器的弱點,納入已知高風險漏洞(Known Exploited Vulnerabilities,KEV) 名單,分別為CVE-2023-50224CVE-2025-9377

CISA表示,這些漏洞已出現實際攻擊跡象,要求聯邦文官體系美國聯邦文職行政部門(Federal Civilian Executive Branch,FCEB)必須在9月24日前依廠商指示完成修補,當無法修補應採取緩解措施或停用受影響設備。同時,CISA也呼籲一般組織將KEV列為弱點管理的優先處理項目,以降低系統暴露風險。

CVE-2025-9377屬於OS指令注入,出現在Archer C7(EU)V2與TL-WR841N/ND(MS)V9的家長控制頁面,屬已驗證且需高權限的遠端命令執行,當攻擊者具管理權限,得在裝置上執行任意系統指令。

另一項漏洞CVE-2023-50224影響TL-WR841N,屬於驗證繞過問題,成因位於預設監聽TCP連接埠80的httpd服務,其允許網路相鄰的攻擊者,在無需驗證的情況下,透過預設監聽TCP連接埠80的httpd服務,擷取裝置內儲存的憑證。

根據CISA的BOD 22-01指令,只要被列入KEV的漏洞皆被視為已知遭利用,且對聯邦企業環境具有重大風險,FCEB機關必須依CISA指定的期限採取修補或替代措施,以確保網路安全。雖然該指令僅適用於FCEB,但CISA建議所有企業與組織比照辦理,將KEV納入修補排程與風險控管流程,以避免因管理介面外露或存取控制不足而遭受攻擊。

熱門新聞

Advertisement