Komunikat dotyczący podatności CVE-2023-50224 i jej wpływu na starsze Routery oraz Punkty dostępowe TP-Link
TP-Link jest świadom ostatnich sprawozdań publicznych oraz informacji ujawnionych przez organy ścigania dotyczących przypadków wykorzystywania luk na starszych konsumenckich urządzeniach sieciowych, w tym routerach i punktach dostępowych TP-Link (powiązanie z CVE-2023-50224).
CVSS v3.0 Wynik: 6.5 / Średni
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
TP-Link przeprowadził wewnętrzną analizę i zidentyfikował, że wiele starszych produktów TP-Link może być dotkniętych tą podatnością. Wszystkie dotknięte produkty osiągnęły fazę cyklu życia End-of-Life (EOL) i nie podlegają już standardowemu cyklowi wsparcia produktów TP-Link.
Ten komunikat zapewnia informacje na temat starszych modeli urządzeń dotkniętych tą podatnością, aktualny stan remediacji i zalecenia dla użytkowników tych urządzeń.
Lista produktów i wersji oprogramowań związanych z opisaną podatnością:
|
Model produktu |
Wersja sprzętowa / oprogramowania, której dotyczy podatność |
Aktualny stan remediacji |
Wersja z poprawką |
|
Routery |
|||
|
TL- MR6400 |
V1 / V2 |
Brak poprawki |
|
|
Archer C5 |
V2 |
Brak poprawki |
|
|
Archer C7 |
V2 / V3 |
Częściowa poprawka |
V2_241108: |
|
TL-WDR3600 |
V2 |
Brak poprawki |
|
|
TL-WDR4300 |
V1 |
Brak poprawki |
|
|
TL-WDR3500 |
V2 |
Brak poprawki |
|
|
TL-WR740N |
V4–V7 |
Brak poprawki |
|
|
TL-WR741ND |
V4-V6 |
Brak poprawki |
|
|
TL-WR749N |
BR 6.0 / 7.0 |
Brak poprawki |
|
|
TL-MR3420 |
V2–V4 |
Brak poprawki |
|
|
TL-WR1043ND |
V2–V4 |
Brak poprawki |
|
|
TL-WR1045ND |
RU V2 |
Brak poprawki |
|
|
TL-WR840N |
V2 / V3 |
Brak poprawki |
|
|
TL-WR841N TL-WR841ND |
V8–V12 |
Częściowa poprawka |
V11_211209: Centrum pobierania TL-WR841N | TP-Link Polska V12_230317: |
|
TL-WR842N TL-WR842ND |
V2–V4 |
Brak poprawki |
|
|
TL-WR845N |
V1 / V2 |
Brak poprawki |
|
|
TL-WR941ND |
V5 / V6 |
Częściowa poprawka |
V6_220610: |
|
TL-WR945N |
V1 |
Brak poprawki |
|
|
Punkty dostępowe |
|||
|
TL-WA801ND |
V3 / V4 |
Brak poprawki |
|
|
TL-WA901ND |
V3–V5 |
Częściowa poprawka |
V4_201030, V5_201030: |
Ważne informacje dotyczące zasięgu
Powyższa lista produktów odzwierciedla aktualną ocenę sytuacji przez TP-Link na podstawie dostępnych informacji i trwających analiz. Podana lista może nie być kompletna i mogą zostać zidentyfikowane kolejne starsze modele, wersje sprzętowe lub warianty regionalne.
Całą listę produktów w fazie End-of-Life można znaleźć w tym artykule: Produkty End of Life TP-Link
Opis podatności bezpieczeństwa i jej wpływ:
Luka nieprawidłowego uwierzytelniania umożliwia osobie atakującej z sąsiedniej sieci na odebranie wrażliwych informacji w usłudze httpd. Pomyślne wykorzystanie luki może ujawnić przechowywane dane poświadczeń, prowadząc do dalszych naruszeń bezpieczeństwa. Sprawozdania publiczne wskazują, że ta podatność może być aktywnie wykorzystywana, w tym w kampaniach manipulacji DNS. TP‑Link w dalszym ciągu monitoruje dostępne informacje o zagrożeniach i zgłoszenia zewnętrzne.
Stan remediacji
- Niektóre produkty dotknięte podatnością otrzymały poprawki oprogramowania, gdy były one technicznie możliwe do wykonania.
- Z powodu ograniczeń sprzętowych, wieku platformy i braku dostępności jednostek testowych, nie wszystkie starsze produkty mogą otrzymać stosowne łatki oprogramowania.
- Żaden z modeli dotkniętych podatnością nie obsługuje automatycznych lub chmurowych aktualizacji oprogramowania. Jakiekolwiek dostępne aktualizacje wymagają ręcznej instalacji przez użytkownika.
TP‑Link w dalszym ciągu określa możliwość wydania dodatkowych aktualizacji dla pewnych starszych produktów. Wszelkie aktualizacje, które zostaną wydane, zostaną opublikowane na oficjalnej stronie pomocy technicznej TP-Link.
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń lub potencjalnie podatnych urządzeń, podjęcie następujących czynności:
- Modernizacja urządzenia do wspieranego przez TP-Link, które regularnie otrzymuje poprawki zabezpieczeń.
- Jeśli dalsze korzystanie ze starszego urządzenia jest nieuniknione:
- Zainstaluj najnowsze dostępne oprogramowanie z oficjalnej strony internetowej TP-Link.
- Wyłącz zarządzanie zdalne i niepotrzebne usługi.
- Ogranicz dostęp do urządzenia tylko do zaufanych sieci wewnętrznych.
- Monitoruj aktywność sieci pod kątem nietypowego zachowania DNS lub nieautoryzowanych zmian w konfiguracji.
Zastrzeżenie:
Ten komunikat został wydany wyłącznie w celach informacyjnych i odzwierciedla aktualną ocenę sytuacji przez TP‑Link na podstawie dostępnych informacji.
Produkty których dotyczy podatność są urządzeniami, które osiągnęły fazę cyklu życia End‑of‑Life (EOL) i są poza standardowym cyklem wsparcia produktów TP‑Link. Podczas gdy TP-Link zapewnia porady dotyczące zminimalizowania ryzyka zagrożeniem, klienci są odpowiedzialni za ocenę własnego otoczenia i określenie odpowiednich akcji.
Dalsze korzystanie ze starszych urządzeń dotkniętych tą podatnością może narażać bezpieczeństwo sieci. TP‑Link stanowczo zaleca modernizację urządzeń do nowych modeli, które otrzymują regularne aktualizacje zabezpieczeń.
Więcej
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
TP-Link Community
Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.