TP-Link修補Wi-Fi 7家用路由器軟體指令注入漏洞

TP-Link修補Wi-Fi 7家用路由器軟體指令注入漏洞

漏洞概述

TP-Link已針對其受歡迎的家用Wi-Fi 7路由器Archer BE230,發布安全更新,修補多達10項高風險的作業系統指令注入漏洞。

安全更新細節

TP-Link已釋出Archer BE230路由器的韌體1.2.4版本,以解決這些指令注入漏洞。廠商強烈建議用戶儘速從官網安裝最新版韌體,以確保裝置安全。

潛在風險與影響

攻擊者若能成功透過驗證,可能取得裝置完整控制權,進而執行惡意指令或進行遠端攻擊。TP-Link未說明是否有實際被濫用的情形,但相關資安專家提醒,此類漏洞可能被用於惡意活動。

其他相關漏洞

  • TP-Link WR940N與WR941ND路由器中存在「未初始化指針訪問」漏洞,允許本地未認證攻擊者發起拒絕服務攻擊,並可能在root權限下執行任意程式碼。
  • 研究人員發現TP-Link路由器存在高風險漏洞(CVE-2023-50224與CVE-2025-9377),分別為敏感資訊洩露與作業系統漏洞。
  • 日本揭露1.6萬臺TP-Link路由器被植入惡意韌體,設備遭監控並納入殭屍網路,使用者完全未察覺。

廠商回應

TP-Link已注意到多項與路由器相關的安全漏洞報導,並已識別出問題,迅速推出韌體更新以解決此問題,強烈建議所有用戶立即更新。

來源:https://www.ithome.com.tw/news/173775

返回頂端