Агентство кибербезопасности и инфраструктурной безопасности США (CISA) внесло две новые уязвимости в свой каталог Known Exploited Vulnerabilities (KEV, Каталог известных эксплуатируемых уязвимостей). Решение основано на полученных доказательствах их активного использования злоумышленниками в реальных атаках. Новые позиции в каталоге - это CVE-2023-50224 и CVE-2025-9377, обе затрагивают популярные модели маршрутизаторов TP-Link.
Детали уязвимостей
CVE-2023-50224 представляет собой уязвимость обхода аутентификации путем спуфинга в маршрутизаторе TP-Link TL-WR841N. Проблема заключается в сервисе httpd, который прослушивает TCP-порт 80 по умолчанию. Из-за неправильной реализации проверки подлинности злоумышленник, находящийся в смежной сети, может получить доступ к конфиденциальной информации, включая учетные данные, без необходимости проходить аутентификацию. Это может стать первым шагом к полному компрометированию устройства. Данная уязвимость изначально была зарегистрирована в программе Zero Day Initiative под идентификатором ZDI-CAN-19899.
CVE-2025-9377 - это уязвимость внедрения операционных команд на маршрутизаторах TP-Link Archer C7(EU) V2 и TL-WR841N/ND(MS) V9. Она существует на странице управления родительским контролем и позволяет аутентифицированному пользователю выполнять произвольные команды на операционной системе устройства. Важно отметить, что обе модели достигли статуса EOL (End-of-Life, окончание жизненного цикла), что означает прекращение официальной поддержки и выпуска обновлений безопасности производителем. Компания TP-Link рекомендует пользователям приобрести новые продукты для обеспечения большей безопасности и производительности. Если немедленная замена невозможна, следует обратиться по ссылке для загрузки и установки предоставленных заплаток.
Добавление этих уязвимостей в каталог KEV осуществляется в рамках Binding Operational Directive (BOD) 22-01 - директивы, направленной на снижение значительного риска от известных эксплуатируемых уязвимостей. Каталог KEV является постоянно обновляемым списком общеизвестных уязвимостей (Common Vulnerabilities and Exposures, CVE), которые представляют наибольшую опасность для федеральных ведомств США. BOD 22-01 обязывает агентства федеральной гражданской исполнительной власти (Federal Civilian Executive Branch, FCEB) устранять выявленные уязвимости к установленному сроку для защиты своих сетей от активных угроз.
Хотя действие директивы BOD 22-01 формально распространяется только на государственные агентства, CISA настоятельно рекомендует всем организациям, включая частный сектор и обычных пользователей, уделять приоритетное внимание своевременному устранению уязвимостей, перечисленных в каталоге KEV. Подобные уязвимости являются частыми векторами атак для злонамеренных киберпреступников и представляют собой значительные риски. Их оперативное устранение должно быть ключевой частью практики управления уязвимостями. CISA продолжит пополнять каталог новыми записями, которые соответствуют установленным критериям, то есть являются активно используемыми в дикой природе и несут высокую степень угрозы. Эксперты по безопасности напоминают, что использование устройств, прекративших поддержку, критически повышает риски, и их замена на современные и актуальные модели является важнейшим шагом для обеспечения киберустойчивости.
Ссылки
- https://www.cve.org/CVERecord?id=CVE-2023-50224
- https://www.cve.org/CVERecord?id=CVE-2025-9377
- https://www.tp-link.com/us/support/faq/4365/
- https://www.tp-link.com/us/support/faq/4308/
- https://www.zerodayinitiative.com/advisories/ZDI-23-1808/
- https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware