[情報] 美國警告TP-Link路由器已知漏洞遭到利用
美國警告TP-Link路由器已知漏洞遭到利用
https://www.ithome.com.tw/news/169602
美國CISA將CVE-2023-33538納入已知濫用漏洞目錄,這項資安漏洞影響路由器大廠TP-Link旗下TL-WR940N V2/V4、TL-WR841N V8/V10及TL-WR740N V1/V2產品
美國網路安全暨基礎架構安全管理署(CISA)近日警告,路由器大廠TP-Link多款產品2023年的漏洞已出現攻擊或濫用活動。
根據CISA近日發布強制性作業命令(Binding Operational Directive,BOD)22-01,在已知濫用漏洞(Known Exploited Vulnerabilities)目錄中,加入影響TP-Link部份產品的CVE-2023-33538。CVE-2023-33538為一指令注入漏洞,攻擊者可利用/userRpm路徑下的WlanNetworkRpm元件執行惡意指令,屬於高風險漏洞。
本漏洞影響TP-Link三款家用或小型企業路由器產品,包括TP-Link TL-WR940N V2/V4、TL-WR841N V8/V10及TL-WR740N V1/V2。
目前尚不知CVE-2023-33538濫用是攻擊活動,或是出現濫用程式。
CISA發布的BOD,雖然發布對象是美國聯邦政府行政機關及公家機構,要求這些單位審視漏洞並採取矯治措施,但CISA也強烈呼籲所有組織做好防範。
除了CVE-2023-33538,CISA也將年初被濫用的iOS漏洞CVE-2025-43200加入已知濫用漏洞清單。今年一月,Citizen Lab發現兩名義大利記者的iPhone遭人悄悄植入以色列Paragon Solutions開發的Graphite間諜軟體,隨後被命名為CVE-2025-43200。蘋果已在本周修補這項漏洞。
心得:
這幾款古老無線基地台 確實好用
還在使用的消費者應該還有
只是原廠還會支援更新韌體嗎?
--
※ 編輯: wattswatts (212.102.51.56 日本), 06/22/2025 12:31:11
39
[情報] 多款知名家用路由器使用老舊Linux核心,多款知名家用路由器使用老舊Linux核心,連帶藏匿大量安全漏洞 文/林妍溱 | 2020-07-07發表 德國知名的弗勞恩霍夫通訊協會(Fraunhofer Institute for Communication,FKIE)最 新研究顯示,許多知名品牌的家用路由器使用古早而久未更新的Linux作業系統,包含已 經公諸於世的漏洞、還把登入密碼存在韌體中,突顯家庭網路安全堪憂。![[情報] 多款知名家用路由器使用老舊Linux核心, [情報] 多款知名家用路由器使用老舊Linux核心,](https://s4.itho.me/sites/default/files/field/image/0707-router.png)
15
[情報] CISA表示多款DLink有風險 建議淘汰並升級CISA表示多款D-Link路由器存在安全風險,建議使用者淘汰並升級 -- 近期美國網絡安全和基礎設施安全局(CISA)發表了新的報告,將CVE-2021-45382新增到 其已知的可利用漏洞目錄中。CVE-2021-45382是一個遠程代碼執行(RCE)漏洞,受影響![[情報] CISA表示多款DLink有風險 建議淘汰並升級 [情報] CISA表示多款DLink有風險 建議淘汰並升級](https://i.imgur.com/s1oOfAeb.jpg)
12
[情報] 美國土安全部發布緊急指令要求限時修補美國土安全部發布史上第三次緊急指令,要各聯邦機構限時修補Windows DNS Server的安 全漏洞 文/陳曉莉 | 2020-07-17發表 美國國土安全部(Department of Homeland Security,DHS)旗下的網路安全及基礎設施 安全局(Cybersecurity and Infrastructure Security Agency,CISA),在16日發布了![[情報] 美國土安全部發布緊急指令要求限時修補 [情報] 美國土安全部發布緊急指令要求限時修補](https://s4.itho.me/sites/default/files/field/image/0717-cisa-cve-2020-1350.png)
9
[情報] Realtek晶片爆零點擊RCE漏洞,影響20款設Realtek晶片爆零點擊RCE漏洞,影響20款設備品牌 文/林妍溱 | 2022-08-15發表 瑞昱半導體(Realtek)推出的晶片一項軟體元件被發現有安全漏洞,可讓駭客在使用其軟體的路由器上遠端執行程式碼,至少有20多項品牌受到影響。 這項漏洞是由安全廠商Faraday研究人員Octavio Gianatiempo發現並通報,同時在安全大會Def Con公布。編號CVE-2022-27255漏洞位於瑞昱提供給其他路由器、AP或放大器廠商的系統單晶片(SOC)的eCOS SDK上,可造成網路設備的SIP ALG模組發生緩衝溢位情形。 SIP ALG是使網路封包由公有網路進入私有網路的NAT穿透技術。在此過程中路由器的SIP ALG模組會呼叫strcpy函式將SIP封包內容複製到預先定義的固定緩衝。最新漏洞主因出在廠商對這網路功能安全實作不當,使網路設備的緩衝對複製內容的長度檢查不足。駭客可以改造SIP封包內的SDP資料引數或SIP標頭,利用WAN介面傳送到路由器開採漏洞。成功的開採可造成緩衝溢位,引發裝置崩潰或遠端程式碼執行。![[情報] Realtek晶片爆零點擊RCE漏洞,影響20款設 [情報] Realtek晶片爆零點擊RCE漏洞,影響20款設](https://s4.itho.me/sites/default/files/field/image/0815-ve-2022-27255-defcon-slide-960.jpg)
8
[情報] Lexmark印表機韌體出現高風險程式碼執行Lexmark印表機韌體出現高風險程式碼執行漏洞,影響上百款機種 文/林妍溱 | 2023-01-31發表 印表機業者Lexmark本周發布最新版韌體,解決影響上百款機種,可能讓駭客遠端執行程式碼的高風險漏洞。 這項編號CVE-2023-23560漏洞發生在印表機韌體的Web服務功能,屬於伺服器端請求偽造(server-side request forgery,SSRF)漏洞,成功的攻擊可能讓駭客從遠端執行任意程式碼。本項漏洞CVSS 3.1風險值高達9.0。 針對這項漏洞的攻擊發生在印表機上,行為可能包括存取列印任務、取得印表機網路的存取憑證,再藉機攻擊同一網段的其他連網裝置。![[情報] Lexmark印表機韌體出現高風險程式碼執行 [情報] Lexmark印表機韌體出現高風險程式碼執行](https://s4.itho.me/sites/default/files/field/image/0131-lexmark_xc9465-960.jpg)
5
[情報] 殭屍網路病毒TrickBot不僅捲土重來還變得殭屍網路病毒TrickBot不僅捲土重來還變得更加難纏!研究人員發現駭客開始針對UEFI韌 體漏洞下手 被許多駭客組織濫用的殭屍網路TrickBot,今年10月上旬,才被微軟聯手多家資安業者與 電信業者,宣稱阻斷其關鍵基礎設施,但該殭屍網路背後的攻擊者不久就捲土重來,而且![[情報] 殭屍網路病毒TrickBot不僅捲土重來還變得 [情報] 殭屍網路病毒TrickBot不僅捲土重來還變得](https://s4.itho.me/sites/default/files/field/image/trickboot-logo-w.png)
2
[情報] 駭客開始利用Windows Server的Zerologon駭客開始利用Windows Server的Zerologon漏洞發動攻擊 文/林妍溱 | 2020-09-25發表 針對9月稍早美國國土安全部發出緊急修補指令的重大漏洞Zerologon,微軟昨(24)日警 告,已經偵測到真的攻擊活動,呼籲企業應立即修補漏洞。 微軟安全團隊指出,目前正密切追蹤開採又名Zerologon的CVE-2020-1472 Netlogon權限![[情報] 駭客開始利用Windows Server的Zerologon [情報] 駭客開始利用Windows Server的Zerologon](https://s4.itho.me/sites/default/files/field/image/0925-cve-2020-1472.png)
X
[請益] Netgear資安漏洞對一般使用者是否有影響Netgear近日發表資安更新,修復存於多款無線路由器的嚴重資安漏洞 CVE-2021-49847; 該漏洞可導致駭侵者遠端執行任意程式碼。受影響機種用戶應立即進行韌體更新,以修復此 一嚴重漏洞。 該漏洞存於 Netgear 提供用戶進行家長分級內容控制的軟體「Circle」之內。 資安專家指出,在進行 Circle Patental Control Serive 的更新過程中,