Click to skip the navigation bar

Security Advisory für CVE-2023-50224 – Auswirkungen auf ältere TP-Link Router- und Access-Point-Produkte

Security Advisory
Aktualisiert 04-09-2026 09:58:33 AM Number of views for this article24816

TP-Link ist sich der jüngsten öffentlichen Berichterstattung und Offenlegungen durch Strafverfolgungsbehörden bewusst, die Ausnutzungsaktivitäten im Zusammenhang mit älteren Consumer-Netzwerkgeräten, einschließlich TP-Link Routern und Access Points, in Verbindung mit CVE-2023-50224. beschreiben.

CVSS v3.0 Bewertung: 6,5 / Mittel

CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

TP-Link hat eine interne Überprüfung durchgeführt und festgestellt, dass mehrere ältere TP-Link Produkte von dieser Schwachstelle betroffen sein können. Alle betroffenen Produkte haben den End-of-Life (EOL) Status erreicht und befinden sich nicht mehr innerhalb des standardmäßigen Wartungszyklus von TP-Link.

Diese Sicherheitsmitteilung enthält Informationen zu betroffenen älteren Modellen, zum aktuellen Status der Gegenmaßnahmen, soweit zutreffend, sowie zu empfohlenen Maßnahmen zur Risikominderung für Kunden:

Betroffene Produkte/Versionen und Fehlerbehebungen:

Produktmodell

Betroffene Hardware- / Firmware-Versionen

Aktueller Status der Gegenmaßnahmen

Behobene Versionen

Router

TL- MR6400

V1 / V2

Die derzeit im Markt befindlichen Produkte sind nicht betroffen.

Ungepatcht

 

Archer C5

V2

Ungepatcht

 

Archer C7

V2 / V3

Teilweise gepatcht

V2_241108: Download für Archer C7 | TP-Link

TL-WDR3600

V2

Ungepatcht

 

TL-WDR4300

V1

Ungepatcht

 

TL-WDR3500

V2

Ungepatcht

 

TL-WR740N

V4–V7

Ungepatcht

 

TL-WR741ND

V4-V6

Ungepatcht

 

TL-WR749N

BR 6.0 / 7.0

Ungepatcht

 

TL-MR3420

V2–V4

Ungepatcht

 

TL-WR1043ND

V2–V4

Ungepatcht

 

TL-WR1045ND

RU V2

Ungepatcht

 

TL-WR840N

V2 / V3

Ungepatcht

 

TL-WR841N

TL-WR841ND

V8–V12

Die derzeit im Markt befindlichen Produkte sind nicht betroffen.

Teilweise gepatcht

V11_211209: Download für TL-WR841N | TP-Link

V12_230317: Download für TL-WR841N | TP-Link

TL-WR842N

TL-WR842ND

V2–V4

Ungepatcht

 

TL-WR845N

V1 / V2

Ungepatcht

 

TL-WR941ND

V5 / V6

Teilweise gepatcht

V6_220610: Download für TL-WR941ND | TP-Link

TL-WR945N

V1

Ungepatcht

 

Access Points

TL-WA801ND

V3 / V4

Ungepatcht

 

TL-WA901ND

V3–V5

Teilweise gepatcht

V4_201030, V5_201030:

Download für TL-WA901ND | TP-Link España

Download für TL-WA901ND | TP-Link

 

Wichtiger Hinweis zum Umfang

Die oben aufgeführte Produktliste spiegelt die aktuelle Bewertung von TP-Link auf Grundlage der verfügbaren Informationen und laufenden Analyse wider. Die Liste ist möglicherweise nicht vollständig, und zusätzliche ältere Modelle, Hardware-Revisionen oder regionale Varianten können identifiziert werden.

Eine vollständige Liste der End-of-Life-Produkte ist hier verfügbar: TP-Link End of Life Products

Beschreibung der Schwachstelle und Auswirkungen:

Ein Fehler durch unsachgemäße Authentifizierung ermöglicht es netzwerkseitig angrenzenden Angreifern, sensible Informationen im httpd-Dienst abzurufen. Eine erfolgreiche Ausnutzung kann gespeicherte Zugangsdaten offenlegen und zu einer weiteren Kompromittierung führen. Öffentliche Berichte weisen darauf hin, dass diese Schwachstelle möglicherweise aktiv in freier Wildbahn ausgenutzt wird, auch im Rahmen von Kampagnen mit DNS-Manipulation. TP-Link beobachtet weiterhin verfügbare Bedrohungsinformationen und externe Berichterstattung.

Status der Gegenmaßnahmen

  • Einige betroffene ältere Produkte haben Sicherheitsupdates erhalten, soweit dies technisch möglich war.
  • Aufgrund von Hardwareeinschränkungen, dem Alter der Plattform und dem Fehlen verfügbarer Testgeräte können nicht alle älteren Produkte Patches erhalten.
  • Keines der betroffenen Modelle unterstützt cloudbasierte oder automatische Firmware-Updates. Alle verfügbaren Patches erfordern eine manuelle Installation durch den Benutzer.

TP-Link prüft weiterhin die Umsetzbarkeit zusätzlicher Updates für bestimmte ältere Produkte. Alle künftig verfügbaren Updates werden auf der offiziellen Support-Website von TP-Link veröffentlicht und in dieser Sicherheitsmitteilung ergänzt.

Empfehlungen:

TP-Link empfiehlt Kunden, die betroffene oder potenziell betroffene ältere Geräte verwenden, dringend, die folgenden Maßnahmen unverzüglich umzusetzen:

  1. Führen Sie ein Upgrade auf ein unterstütztes TP-Link Produkt durch, das regelmäßige Sicherheitsupdates erhält.
  2. Falls die weitere Nutzung eines älteren Geräts unvermeidbar ist:
    • Installieren Sie die neueste verfügbare Firmware von der offiziellen TP-Link Website.
    • Deaktivieren Sie die Fernverwaltung und nicht erforderliche Dienste.
    • Beschränken Sie den Zugriff auf das Gerät ausschließlich auf vertrauenswürdige interne Netzwerke.
  3. Überwachen Sie die Netzwerkaktivität auf ungewöhnliches DNS-Verhalten oder unbefugte Konfigurationsänderungen.

Haftungsausschluss:

Diese Sicherheitsmitteilung wird ausschließlich zu Informationszwecken bereitgestellt und spiegelt die aktuelle Bewertung von TP-Link auf Grundlage der verfügbaren Informationen wider.

Bei den aufgeführten betroffenen Produkten handelt es sich um ältere Geräte, die das End-of-Life (EOL) erreicht haben und außerhalb des standardmäßigen Wartungszyklus von TP-Link liegen. Obwohl TP-Link Empfehlungen zur Risikominderung bereitstellt, sind Kunden selbst dafür verantwortlich, ihre eigene Umgebung zu bewerten und geeignete Maßnahmen festzulegen.

Die fortgesetzte Nutzung betroffener älterer Geräte kann Netzwerke Sicherheitsrisiken aussetzen. TP-Link empfiehlt dringend die Migration auf unterstützte Produkte, die regelmäßige Sicherheitsupdates erhalten.

Looking for More

Finden Sie diese FAQ hilfreich?

Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.