TP-Link修補Wi-Fi 7家用路由器軟體指令注入漏洞
漏洞概述
TP-Link已針對其受歡迎的家用Wi-Fi 7路由器Archer BE230,發布安全更新,修補多達10項高風險的作業系統指令注入漏洞。
安全更新細節
TP-Link已釋出Archer BE230路由器的韌體1.2.4版本,以解決這些指令注入漏洞。廠商強烈建議用戶儘速從官網安裝最新版韌體,以確保裝置安全。
潛在風險與影響
攻擊者若能成功透過驗證,可能取得裝置完整控制權,進而執行惡意指令或進行遠端攻擊。TP-Link未說明是否有實際被濫用的情形,但相關資安專家提醒,此類漏洞可能被用於惡意活動。
其他相關漏洞
- TP-Link WR940N與WR941ND路由器中存在「未初始化指針訪問」漏洞,允許本地未認證攻擊者發起拒絕服務攻擊,並可能在root權限下執行任意程式碼。
- 研究人員發現TP-Link路由器存在高風險漏洞(CVE-2023-50224與CVE-2025-9377),分別為敏感資訊洩露與作業系統漏洞。
- 日本揭露1.6萬臺TP-Link路由器被植入惡意韌體,設備遭監控並納入殭屍網路,使用者完全未察覺。
廠商回應
TP-Link已注意到多項與路由器相關的安全漏洞報導,並已識別出問題,迅速推出韌體更新以解決此問題,強烈建議所有用戶立即更新。
