Click to skip the navigation bar

Komunikat dotyczący podatności CVE-2023-50224 i jej wpływu na starsze Routery oraz Punkty dostępowe TP-Link

Doradztwo bezpieczeństwa
Zaktualizowano w dniu kwietnia 20, 2026

TP-Link jest świadom ostatnich sprawozdań publicznych oraz informacji ujawnionych przez organy ścigania dotyczących przypadków wykorzystywania luk na starszych konsumenckich urządzeniach sieciowych, w tym routerach i punktach dostępowych TP-Link (powiązanie z CVE-2023-50224).

CVSS v3.0 Wynik: 6.5 / Średni

CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

TP-Link przeprowadził wewnętrzną analizę i zidentyfikował, że wiele starszych produktów TP-Link może być dotkniętych tą podatnością. Wszystkie dotknięte produkty osiągnęły fazę cyklu życia End-of-Life (EOL) i nie podlegają już standardowemu cyklowi wsparcia produktów TP-Link.

Ten komunikat zapewnia informacje na temat starszych modeli urządzeń dotkniętych tą podatnością, aktualny stan remediacji i zalecenia dla użytkowników tych urządzeń.

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Wersja sprzętowa / oprogramowania, której dotyczy podatność

Aktualny stan remediacji

Wersja z poprawką

Routery

TL- MR6400

V1 / V2

Brak poprawki

 

Archer C5

V2

Brak poprawki

 

Archer C7

V2 / V3

Częściowa poprawka

V2_241108:

Centrum pobierania Archer C7 | TP-Link Polska

TL-WDR3600

V2

Brak poprawki

 

TL-WDR4300

V1

Brak poprawki

 

TL-WDR3500

V2

Brak poprawki

 

TL-WR740N

V4–V7

Brak poprawki

 

TL-WR741ND

V4-V6

Brak poprawki

 

TL-WR749N

BR 6.0 / 7.0

Brak poprawki

 

TL-MR3420

V2–V4

Brak poprawki

 

TL-WR1043ND

V2–V4

Brak poprawki

 

TL-WR1045ND

RU V2

Brak poprawki

 

TL-WR840N

V2 / V3

Brak poprawki

 

TL-WR841N

TL-WR841ND

V8–V12

Częściowa poprawka

V11_211209:

Centrum pobierania TL-WR841N | TP-Link Polska

V12_230317:

Centrum pobierania TL-WR841N | TP-Link Polska

TL-WR842N

TL-WR842ND

V2–V4

Brak poprawki

 

TL-WR845N

V1 / V2

Brak poprawki

 

TL-WR941ND

V5 / V6

Częściowa poprawka

V6_220610:

Centrum pobierania TL-WR941ND | TP-Link Polska

TL-WR945N

V1

Brak poprawki

 

Punkty dostępowe

TL-WA801ND

V3 / V4

Brak poprawki

 

TL-WA901ND

V3–V5

Częściowa poprawka

V4_201030, V5_201030:

Centrum pobierania TL-WA901ND | TP-Link Polska

 

Ważne informacje dotyczące zasięgu

Powyższa lista produktów odzwierciedla aktualną ocenę sytuacji przez TP-Link na podstawie dostępnych informacji i trwających analiz. Podana lista może nie być kompletna i mogą zostać zidentyfikowane kolejne starsze modele, wersje sprzętowe lub warianty regionalne.

Całą listę produktów w fazie End-of-Life można znaleźć w tym artykule: Produkty End of Life TP-Link

Opis podatności bezpieczeństwa i jej wpływ:

Luka nieprawidłowego uwierzytelniania umożliwia osobie atakującej z sąsiedniej sieci na odebranie wrażliwych informacji w usłudze httpd. Pomyślne wykorzystanie luki może ujawnić przechowywane dane poświadczeń, prowadząc do dalszych naruszeń bezpieczeństwa. Sprawozdania publiczne wskazują, że ta podatność może być aktywnie wykorzystywana, w tym w kampaniach manipulacji DNS. TP‑Link w dalszym ciągu monitoruje dostępne informacje o zagrożeniach i zgłoszenia zewnętrzne.

Stan remediacji

  • Niektóre produkty dotknięte podatnością otrzymały poprawki oprogramowania, gdy były one technicznie możliwe do wykonania.
  • Z powodu ograniczeń sprzętowych, wieku platformy i braku dostępności jednostek testowych, nie wszystkie starsze produkty mogą otrzymać stosowne łatki oprogramowania.
  • Żaden z modeli dotkniętych podatnością nie obsługuje automatycznych lub chmurowych aktualizacji oprogramowania. Jakiekolwiek dostępne aktualizacje wymagają ręcznej instalacji przez użytkownika.

TP‑Link w dalszym ciągu określa możliwość wydania dodatkowych aktualizacji dla pewnych starszych produktów. Wszelkie aktualizacje, które zostaną wydane, zostaną opublikowane na oficjalnej stronie pomocy technicznej TP-Link.

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń lub potencjalnie podatnych urządzeń, podjęcie następujących czynności:

  1. Modernizacja urządzenia do wspieranego przez TP-Link, które regularnie otrzymuje poprawki zabezpieczeń.
  2. Jeśli dalsze korzystanie ze starszego urządzenia jest nieuniknione:
    • Zainstaluj najnowsze dostępne oprogramowanie z oficjalnej strony internetowej TP-Link.
    • Wyłącz zarządzanie zdalne i niepotrzebne usługi.
    • Ogranicz dostęp do urządzenia tylko do zaufanych sieci wewnętrznych.
  3. Monitoruj aktywność sieci pod kątem nietypowego zachowania DNS lub nieautoryzowanych zmian w konfiguracji.

Zastrzeżenie:

Ten komunikat został wydany wyłącznie w celach informacyjnych i odzwierciedla aktualną ocenę sytuacji przez TP‑Link na podstawie dostępnych informacji.

Produkty których dotyczy podatność są urządzeniami, które osiągnęły fazę cyklu życia End‑of‑Life (EOL) i są poza standardowym cyklem wsparcia produktów TP‑Link. Podczas gdy TP-Link zapewnia porady dotyczące zminimalizowania ryzyka zagrożeniem, klienci są odpowiedzialni za ocenę własnego otoczenia i określenie odpowiednich akcji.

Dalsze korzystanie ze starszych urządzeń dotkniętych tą podatnością może narażać bezpieczeństwo sieci. TP‑Link stanowczo zaleca modernizację urządzeń do nowych modeli, które otrzymują regularne aktualizacje zabezpieczeń.

Podobne FAQ

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.

Community

TP-Link Community

Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.

Visit the Community >