Security Advisory für CVE-2023-50224 – Auswirkungen auf ältere TP-Link Router- und Access-Point-Produkte
TP-Link ist sich der jüngsten öffentlichen Berichterstattung und Offenlegungen durch Strafverfolgungsbehörden bewusst, die Ausnutzungsaktivitäten im Zusammenhang mit älteren Consumer-Netzwerkgeräten, einschließlich TP-Link Routern und Access Points, in Verbindung mit CVE-2023-50224. beschreiben.
CVSS v3.0 Bewertung: 6,5 / Mittel
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
TP-Link hat eine interne Überprüfung durchgeführt und festgestellt, dass mehrere ältere TP-Link Produkte von dieser Schwachstelle betroffen sein können. Alle betroffenen Produkte haben den End-of-Life (EOL) Status erreicht und befinden sich nicht mehr innerhalb des standardmäßigen Wartungszyklus von TP-Link.
Diese Sicherheitsmitteilung enthält Informationen zu betroffenen älteren Modellen, zum aktuellen Status der Gegenmaßnahmen, soweit zutreffend, sowie zu empfohlenen Maßnahmen zur Risikominderung für Kunden:
Betroffene Produkte/Versionen und Fehlerbehebungen:
|
Produktmodell |
Betroffene Hardware- / Firmware-Versionen |
Aktueller Status der Gegenmaßnahmen |
Behobene Versionen |
|
Router |
|||
|
TL- MR6400 |
V1 / V2 Die derzeit im Markt befindlichen Produkte sind nicht betroffen. |
Ungepatcht |
|
|
Archer C5 |
V2 |
Ungepatcht |
|
|
Archer C7 |
V2 / V3 |
Teilweise gepatcht |
V2_241108: Download für Archer C7 | TP-Link |
|
TL-WDR3600 |
V2 |
Ungepatcht |
|
|
TL-WDR4300 |
V1 |
Ungepatcht |
|
|
TL-WDR3500 |
V2 |
Ungepatcht |
|
|
TL-WR740N |
V4–V7 |
Ungepatcht |
|
|
TL-WR741ND |
V4-V6 |
Ungepatcht |
|
|
TL-WR749N |
BR 6.0 / 7.0 |
Ungepatcht |
|
|
TL-MR3420 |
V2–V4 |
Ungepatcht |
|
|
TL-WR1043ND |
V2–V4 |
Ungepatcht |
|
|
TL-WR1045ND |
RU V2 |
Ungepatcht |
|
|
TL-WR840N |
V2 / V3 |
Ungepatcht |
|
|
TL-WR841N TL-WR841ND |
V8–V12 Die derzeit im Markt befindlichen Produkte sind nicht betroffen. |
Teilweise gepatcht |
V11_211209: Download für TL-WR841N | TP-Link V12_230317: Download für TL-WR841N | TP-Link |
|
TL-WR842N TL-WR842ND |
V2–V4 |
Ungepatcht |
|
|
TL-WR845N |
V1 / V2 |
Ungepatcht |
|
|
TL-WR941ND |
V5 / V6 |
Teilweise gepatcht |
V6_220610: Download für TL-WR941ND | TP-Link |
|
TL-WR945N |
V1 |
Ungepatcht |
|
|
Access Points |
|||
|
TL-WA801ND |
V3 / V4 |
Ungepatcht |
|
|
TL-WA901ND |
V3–V5 |
Teilweise gepatcht |
V4_201030, V5_201030: |
Wichtiger Hinweis zum Umfang
Die oben aufgeführte Produktliste spiegelt die aktuelle Bewertung von TP-Link auf Grundlage der verfügbaren Informationen und laufenden Analyse wider. Die Liste ist möglicherweise nicht vollständig, und zusätzliche ältere Modelle, Hardware-Revisionen oder regionale Varianten können identifiziert werden.
Eine vollständige Liste der End-of-Life-Produkte ist hier verfügbar: TP-Link End of Life Products
Beschreibung der Schwachstelle und Auswirkungen:
Ein Fehler durch unsachgemäße Authentifizierung ermöglicht es netzwerkseitig angrenzenden Angreifern, sensible Informationen im httpd-Dienst abzurufen. Eine erfolgreiche Ausnutzung kann gespeicherte Zugangsdaten offenlegen und zu einer weiteren Kompromittierung führen. Öffentliche Berichte weisen darauf hin, dass diese Schwachstelle möglicherweise aktiv in freier Wildbahn ausgenutzt wird, auch im Rahmen von Kampagnen mit DNS-Manipulation. TP-Link beobachtet weiterhin verfügbare Bedrohungsinformationen und externe Berichterstattung.
Status der Gegenmaßnahmen
- Einige betroffene ältere Produkte haben Sicherheitsupdates erhalten, soweit dies technisch möglich war.
- Aufgrund von Hardwareeinschränkungen, dem Alter der Plattform und dem Fehlen verfügbarer Testgeräte können nicht alle älteren Produkte Patches erhalten.
- Keines der betroffenen Modelle unterstützt cloudbasierte oder automatische Firmware-Updates. Alle verfügbaren Patches erfordern eine manuelle Installation durch den Benutzer.
TP-Link prüft weiterhin die Umsetzbarkeit zusätzlicher Updates für bestimmte ältere Produkte. Alle künftig verfügbaren Updates werden auf der offiziellen Support-Website von TP-Link veröffentlicht und in dieser Sicherheitsmitteilung ergänzt.
Empfehlungen:
TP-Link empfiehlt Kunden, die betroffene oder potenziell betroffene ältere Geräte verwenden, dringend, die folgenden Maßnahmen unverzüglich umzusetzen:
- Führen Sie ein Upgrade auf ein unterstütztes TP-Link Produkt durch, das regelmäßige Sicherheitsupdates erhält.
- Falls die weitere Nutzung eines älteren Geräts unvermeidbar ist:
- Installieren Sie die neueste verfügbare Firmware von der offiziellen TP-Link Website.
- Deaktivieren Sie die Fernverwaltung und nicht erforderliche Dienste.
- Beschränken Sie den Zugriff auf das Gerät ausschließlich auf vertrauenswürdige interne Netzwerke.
- Überwachen Sie die Netzwerkaktivität auf ungewöhnliches DNS-Verhalten oder unbefugte Konfigurationsänderungen.
Haftungsausschluss:
Diese Sicherheitsmitteilung wird ausschließlich zu Informationszwecken bereitgestellt und spiegelt die aktuelle Bewertung von TP-Link auf Grundlage der verfügbaren Informationen wider.
Bei den aufgeführten betroffenen Produkten handelt es sich um ältere Geräte, die das End-of-Life (EOL) erreicht haben und außerhalb des standardmäßigen Wartungszyklus von TP-Link liegen. Obwohl TP-Link Empfehlungen zur Risikominderung bereitstellt, sind Kunden selbst dafür verantwortlich, ihre eigene Umgebung zu bewerten und geeignete Maßnahmen festzulegen.
Die fortgesetzte Nutzung betroffener älterer Geräte kann Netzwerke Sicherheitsrisiken aussetzen. TP-Link empfiehlt dringend die Migration auf unterstützte Produkte, die regelmäßige Sicherheitsupdates erhalten.
Finden Sie diese FAQ hilfreich?
Mit Ihrer Rückmeldung tragen Sie dazu bei, dass wir unsere Webpräsenz verbessern.
Von United States?
Erhalten Sie Produkte, Events und Leistungen speziell für Ihre Region