Avviso di sicurezza per CVE-2023-50224 – Impatto sui prodotti TP-Link più datati (router e access point)
TP-Link è a conoscenza delle recenti notizie di stampa che descrivono attività di sfruttamento riguardanti dispositivi di rete consumer più datati, inclusi router e access point TP-Link, in relazione alla vulnerabilità CVE-2023-50224.
CVSS v3.0 Score: 6.5 / Medium
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
I dispositivi TP-Link menzionati hanno raggiunto lo stato di End of Service and Life (EOSL) diversi anni fa. Sebbene questi prodotti non rientrino più nel nostro ciclo regolare di manutenzione, TP-Link ha sviluppato aggiornamenti di sicurezza per alcuni modelli più vecchi, laddove ciò è stato tecnicamente possibile.
Questa comunicazione di sicurezza include informazioni sui modelli più datati interessati, sullo stato attuale delle contromisure (quando applicabile) e sulle raccomandazioni per mitigare i rischi per i clienti:
Prodotti/Versioni interessati e aggiornamenti:
|
Modello Prodotto |
Versioni Hardware / Firmware interessate |
Stato attuale delle contromisure |
Versioni Aggiornate |
|
Router |
|||
|
TL- MR6400 |
V1 / V2 |
Non aggiornato con patch correttiva |
|
|
Archer C5 |
V2 |
Non aggiornato con patch correttiva | |
|
Archer C7 |
V2 / V3 |
Parzialmente aggiornato con patch correttiva |
V2_241108: Download per Archer C7 | TP-Link |
|
TL-WDR3600 |
V2 |
Non aggiornato con patch correttiva | |
|
TL-WDR4300 |
V1 |
Non aggiornato con patch correttiva | |
|
TL-WDR3500 |
V2 |
Non aggiornato con patch correttiva | |
|
TL-WR740N |
V4–V7 |
Non aggiornato con patch correttiva | |
|
TL-WR741ND |
V4-V6 |
Non aggiornato con patch correttiva |
|
|
TL-WR749N |
BR 6.0 / 7.0 |
Non aggiornato con patch correttiva | |
|
TL-MR3420 |
V2–V4 |
Non aggiornato con patch correttiva | |
|
TL-WR1043ND |
V2–V4 |
Non aggiornato con patch correttiva | |
|
TL-WR1045ND |
RU V2 |
Non aggiornato con patch correttiva | |
|
TL-WR840N |
V2 / V3 |
Non aggiornato con patch correttiva | |
|
TL-WR841N TL-WR841ND |
V8–V12 |
Parzialmente aggiornato con patch correttiva |
V11_211209: Download per TL-WR841N | TP-Link V12_230317: Download per TL-WR841N | TP-Link |
|
TL-WR842N TL-WR842ND |
V2–V4 |
Non aggiornato con patch correttiva | |
|
TL-WR845N |
V1 / V2 |
Non aggiornato con patch correttiva | |
|
TL-WR941ND |
V5 / V6 |
Parzialmente aggiornato con patch correttiva |
V6_220610: Download per TL-WR941ND | TP-Link |
|
TL-WR945N |
V1 |
Non aggiornato con patch correttiva | |
|
Access Points |
|||
|
TL-WA801ND |
V3 / V4 |
Non aggiornato con patch correttiva |
|
|
TL-WA901ND |
V3–V5 |
Parzialmente aggiornato con patch correttiva |
V4_201030, V5_201030: |
Nota importante sull’elenco
L’elenco dei prodotti sopra riportato riflette la valutazione attuale di TP-Link basata sulle informazioni disponibili e sulle analisi in corso. Potrebbe non essere completo; ulteriori modelli più datati, revisioni hardware o varianti regionali potrebbero essere identificati.
Una lista completa dei prodotti End-of-Life è disponibile qui: TP-Link End of Service and Life Products
Descrizione della vulnerabilità e impatti
Una vulnerabilità dovuta a autenticazione impropria consente a un attaccante con accesso alla rete locale di ottenere informazioni sensibili dal servizio httpd. Uno sfruttamento riuscito può rivelare credenziali salvate e portare a ulteriori compromissioni. Segnalazioni pubbliche indicano che questa vulnerabilità potrebbe già essere sfruttata attivamente, anche in campagne di manipolazione DNS. TP-Link monitora costantemente le informazioni sulle minacce disponibili e le segnalazioni esterne.
Stato delle contromisure
- Alcuni prodotti più datati hanno ricevuto aggiornamenti di sicurezza, quando tecnicamente possibile
- A causa di limitazioni hardware, dell’età della piattaforma e della mancanza di dispositivi di test disponibili, non tutti i prodotti più datati possono ricevere patch.
- Nessuno dei modelli interessati supporta aggiornamenti automatici o basati su cloud; tutte le patch disponibili richiedono installazione manuale da parte dell’utente.
TP-Link continua a valutare la possibilità di ulteriori aggiornamenti per determinati prodotti più datati. Tutti gli aggiornamenti futuri saranno pubblicati sul sito ufficiale di supporto TP-Link e aggiunti a questo avviso di sicurezza.
Raccomandazioni
TP-Link raccomanda ai clienti che utilizzano dispositivi più datati o potenzialmente vulnerabili di eseguire senza indugio le seguenti azioni:
- Eseguire l’upgrade a un prodotto TP-Link supportato che riceve aggiornamenti di sicurezza regolari.
- Se l’utilizzo di un dispositivo più datato è inevitabile:
- Installare l’ultima versione firmware disponibile dal sito ufficiale TP-Link
- Disattivare la gestione remota e i servizi non necessari.
- Limitare l’accesso al dispositivo esclusivamente a reti interne fidate
- Monitorare l’attività della rete per comportamenti DNS insoliti o modifiche di configurazione non autorizzate.
Disclaimer:
Questo avviso di sicurezza è fornito solo a scopo informativo e riflette la valutazione corrente di TP-Link basata sulle informazioni disponibili.
I prodotti elencati sono dispositivi più datati che hanno raggiunto lo stato End-of-Life (EOL) e non rientrano nel ciclo di manutenzione standard di TP-Link. Sebbene TP-Link fornisca raccomandazioni per mitigare i rischi, i clienti sono responsabili di valutare il proprio ambiente e adottare le misure appropriate.
L’uso continuativo di dispositivi più datati può esporre la rete a rischi di sicurezza. TP-Link raccomanda fortemente di migrare a prodotti supportati con aggiornamenti di sicurezza regolari.
Questa faq è utile?
Your feedback helps improve this site.