Уведомление о безопасности для уязвимости CVE-2023-50224 — влияние на устаревшие маршрутизаторы и точки доступа TP-Link.
TP-Link известно о недавних публикациях в СМИ и раскрытиях информации правоохранительных органов, описывающих эксплуатацию устаревших потребительских сетевых устройств, включая маршрутизаторы и точки доступа TP-Link, в связи с CVE-2023-50224.
Оценка CVSS v3.0: 6.5 / Средняя
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
TP-Link провел внутреннюю проверку и установил, что несколько устаревших продуктов TP-Link могут быть подвержены этой уязвимости. За исключением TL-WR940N v6 (EOS с 2024 года), все затронутые продукты достигли статуса End-of-Life (EOL) и больше не находятся в рамках стандартного жизненного цикла поддержки TP-Link.
В этом уведомлении представлена информация о затронутых моделях, текущем статусе исправления (где это применимо) и рекомендуемых мерах по снижению риска для клиентов:
Затронутые продукты/версии и исправления:
|
Модель продукта |
Затронутые версии оборудования/прошивки |
Текущий статус исправления |
Исправленные версии |
|
Маршрутизаторы |
|||
|
TL-MR6400 |
V1 / V2 |
Не исправлено |
|
|
Archer C5 |
V2 |
Не исправлено |
|
|
Archer C7 |
V2 / V3 |
Частично исправлено |
EU_V2_241108: Загрузить для Archer C7 | TP-Link US_V2_260427: Загрузить для Archer C7 | TP-Link US_V3_260427: Загрузить для Archer C7 | TP-Link |
|
Archer C1900 |
V1 |
Не исправлено |
Скоро будет |
|
TL-WDR3600 |
V2 |
Не исправлено |
|
|
TL-WDR4300 |
V1 |
Не исправлено |
|
|
TL-WDR3500 |
V2 |
Не исправлено |
|
|
TL-WR710N |
V1 / V2 |
Не исправлено |
|
|
TL-WR740N |
V4–V7 |
Не исправлено |
|
|
TL-WR741ND |
V2, V4-V6 |
Не исправлено |
|
|
TL-WR743ND |
V2 |
Не исправлено |
|
|
TL-WR749N |
BR 6.0 / 7.0 |
Не исправлено |
|
|
TL-MR3420 |
V2–V4 |
Не исправлено |
|
|
TL-WR1043ND |
V2–V4 |
Не исправлено |
|
|
TL-WR1045ND |
RU V2 |
Не исправлено |
|
|
TL-WR802N |
V1-V3 |
Не исправлено |
|
|
TL-WR810N |
V1 / V2 |
Не исправлено |
|
|
TL-WR840N |
V2 / V3 |
Не исправлено |
|
|
TL-WR841HP |
V2 / V3 |
Не исправлено |
|
|
TL-WR841N |
V8–V12 |
Частично исправлено |
EU_V11_211209: Загрузить для TL-WR841N | TP-Link US: V11_us_3_16_9_up_boot(260415): Загрузить для TL-WR841N | TP-Link EU_V12_230317: Загрузить для TL-WR841N | TP-Link |
|
TL-WR841ND |
V11 |
Не исправлено |
|
|
TL-WR842N TL-WR842ND |
V2–V4 |
Не исправлено |
|
|
TL-WR843N |
V2 / V3 |
Не исправлено |
|
|
TL-WR845N |
V1 / V2 |
Не исправлено |
|
|
TL-WR902AC |
V1 |
Исправлено |
US_V1_231025: Загрузить для TL-WR902AC | TP-Link EU_V1_231027: Загрузить для TL-WR902AC | TP-Link |
|
TL-WR940N |
V2 – V6 |
Частично исправлено |
V5_3.20.1 Build 220801: US: Загрузить для TL-WR940N | TP-Link EN: Загрузить для TL-WR940N | TP-Link V6_250925: |
|
TL-WR940N Plus |
V6 |
Исправлено |
KR_V6_3.19.1_260424: Загрузить TL-940N Plus | TP-Link |
|
TL-WR941HP |
V1 |
Исправлено |
UN_V1_211210: Загрузить для TL-WR941HP | TP-Link |
|
TL-WR941ND |
V5 / V6 |
Частично исправлено |
V6_220610: |
|
TL-WR945N |
V1 |
Не исправлено |
|
|
TL-MR3020 |
V1 |
Не исправлено |
|
|
TL-MR3220 |
V2 |
Не исправлено |
|
|
TL-MR3420 |
V2 / V3 |
Не исправлено |
|
|
Точки доступа |
|||
|
TL-WA701ND |
V2 |
Не исправлено |
|
|
|
|
|
|
|
TL-WA801ND |
V3 / V4 |
Не исправлено |
|
|
TL-WA901ND |
V3–V5 |
Частично исправлено |
V4_201030, V5_201030: |
|
TL-WA901N |
V6 |
Исправлено |
EU_V6_220701: |
Важное примечание об объеме
Приведенный выше список продуктов отражает текущую оценку TP-Link, основанную на доступной информации и продолжающемся анализе. Список может не быть исчерпывающим, и могут быть выявлены дополнительные устаревшие модели, ревизии оборудования или региональные варианты.
Полный список продуктов, достигших конца жизненного цикла (End-of-Life), доступен здесь: TP-Link End of Life Products
Доступность моделей зависит от региона, и не все модели, перечисленные здесь, были/доступны во всех регионах.
Описание уязвимости и воздействие:
Ошибка ненадлежащей аутентификации позволяет сетевым злоумышленникам получать конфиденциальную информацию в службе httpd. Успешная эксплуатация может раскрыть сохраненные учетные данные, что приведет к дальнейшему компрометации. Публичные отчеты указывают на то, что эта уязвимость может активно эксплуатироваться в реальных атаках, включая кампании, связанные с манипуляцией DNS. TP‑Link продолжает мониторить доступную информацию об угрозах и внешние отчеты.
Статус исправления
- Некоторые затронутые устаревшие продукты получили обновления безопасности там, где это было технически возможно.
- Из-за аппаратных ограничений, возраста платформы и отсутствия доступных тестовых образцов, не все устаревшие продукты могут получить исправления.
- Ни одна из затронутых моделей не поддерживает облачные или автоматические обновления прошивки. Любые доступные исправления требуют ручной установки пользователем.
TP‑Link продолжает оценивать возможность выпуска дополнительных обновлений для некоторых устаревших продуктов. Любые доступные обновления будут опубликованы на официальном веб-сайте поддержки TP‑Link и отражены в данном уведомлении.
Рекомендации:
TP‑Link настоятельно рекомендует клиентам, использующим затронутые или потенциально затронутые устаревшие устройства, немедленно принять следующие меры:
- Перейти на поддерживаемый продукт TP‑Link, который получает регулярные обновления безопасности.
- Если продолжение использования устаревшего устройства неизбежно:
- Установите последнюю доступную прошивку с официального веб-сайта TP‑Link.
- Отключите удаленное управление и ненужные службы.
- Ограничьте доступ к устройству только доверенными внутренними сетями.
- Отслеживайте сетевую активность на предмет необычного поведения DNS или несанкционированных изменений конфигурации.
Отказ от ответственности:
Данное уведомление предоставлено только в информационных целях и отражает текущую оценку TP‑Link, основанную на доступной информации.
Перечисленные затронутые продукты являются устаревшими устройствами, достигшими конца жизненного цикла (EOL) и находящимися за пределами стандартного жизненного цикла поддержки TP‑Link. Хотя TP‑Link предоставляет рекомендации по снижению риска, клиенты несут ответственность за оценку собственных сред и определение соответствующих действий.
Продолжение использования затронутых устаревших устройств может подвергнуть сети рискам безопасности. TP‑Link настоятельно рекомендует переходить на поддерживаемые продукты, которые получают регулярные обновления безопасности.
Ищете больше информации?
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
TP-Link Community
Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.