CISA เตือนช่องโหว่ TP-Link Router Flaws: CVE-2023-50224 และ CVE-2025-9377 ถูกโจมตีจริง!
TP-Link router flaws กำลังเป็นภัยร้ายที่มาแรงในวงการ
ความปลอดภัยไซเบอร์ CISA ของสหรัฐฯ เพิ่งเพิ่มสอง
ช่องโหว่ CVE-2023-50224 และ
CVE-2025-9377 เข้าบัญชี
KEV เพราะมีหลักฐานถูกโจมตีในโลกจริง บทความนี้จะอธิบาย
ช่องโหว่ เหล่านี้และวิธีป้องกัน สำหรับผู้ใช้
เราเตอร์ TP-Link และผู้สนใจ
ความปลอดภัยไซเบอร์
ช่องโหว่ TP-Link Router Flaws คืออะไร?
CISA แจ้งเตือนสอง
ช่องโหว่ ใน
เราเตอร์ TP-Link ที่ถูกโจมตีจริง:
- CVE-2023-50224 (CVSS 6.5): ช่องโหว่ เลี่ยงระบบยืนยันตัวตนใน httpd service ของ TP-Link TL-WR841N ทำให้รั่วไหลข้อมูลรหัสผ่านที่เก็บใน "/tmp/dropbear/dropbearpwd"
- CVE-2025-9377 (CVSS 8.6): ช่องโหว่ command injection ใน TP-Link Archer C7(EU) V2 และ TL-WR841N/ND(MS) V9 ทำให้ผู้โจมตีรันโค้ดอันตรายจากระยะไกล
รุ่นที่ได้รับผลกระทบ เช่น
TL-WR841N (เวอร์ชัน
10.0 และ
11.0),
TL-WR841ND (เวอร์ชัน
10.0),
Archer C7 (เวอร์ชัน
2.0 และ
3.0) ล้วนเป็น
EoL แล้ว แต่
TP-Link ออกเฟิร์มแวร์อัปเดตในพฤศจิกายน
2024 เพื่อแก้ไข
ผลกระทบและการถูกโจมตี
ช่องโหว่ เหล่านี้เชื่อมโยงกับ
botnet Quad7 (หรือ
CovertNetwork-1658) ที่ควบคุมโดย
Storm-0940 กลุ่มจีนที่ใช้ในการโจมตี
password spray แบบซ่อนตัวสูง ผู้โจมตีสามารถเข้าถึง
เราเตอร์ ขโมยข้อมูล หรือใช้เป็นฐานโจมตีอื่น ๆ
CISA แนะนำหน่วยงานรัฐบาลสหรัฐฯ อัปเดตภายใน
24 กันยายน 2025 เพื่อปกป้องเครือข่าย สำหรับผู้ใช้ทั่วไป ความเสี่ยงคือ
เราเตอร์ ถูกแฮกนำไปสู่การขโมยข้อมูลหรือโจมตี
DDoS ช่องโหว่ ก่อนหน้า
CVE-2020-24363 ใน
TP-Link TL-WA855RE ก็ถูกเพิ่มใน
KEV แสดงว่าปัญหา
เราเตอร์ TP-Link กำลังรุนแรง
วิธีป้องกัน CISA Exploited Vulnerabilities
เพื่อป้องกัน
CISA exploited vulnerabilities ใน
เราเตอร์ TP-Link ลองทำตามนี้:
- อัปเดตเฟิร์มแวร์: ดาวน์โหลดเวอร์ชันล่าสุดจากเว็บไซต์ TP-Link แม้รุ่น EoL
- เปลี่ยนรหัสผ่าน: ใช้รหัสแข็งแรงและเปิด 2FA ถ้ามี
- ตรวจสอบเราเตอร์: เช็คโมเดลของคุณว่าอยู่ในรุ่นเสี่ยงหรือไม่
- ใช้ VPN: เพิ่มชั้นป้องกันข้อมูล
- อัปเกรดฮาร์ดแวร์: ถ้า เราเตอร์ เก่า แนะนำเปลี่ยนใหม่ที่ยังได้รับการสนับสนุน
คำถามที่พบบ่อย (FAQ) เกี่ยวกับ TP-Link Router Flaws
- TP-Link router flaws คืออะไร? ช่องโหว่ CVE-2023-50224 (เลี่ยงยืนยันตัวตน) และ CVE-2025-9377 (command injection) ที่ถูกโจมตีจริง
- รุ่นไหนเสี่ยง CVE-2023-50224? TL-WR841N (10.0, 11.0), TL-WR841ND (10.0)
- ป้องกัน CISA exploited vulnerabilities ได้อย่างไร? อัปเดตเฟิร์มแวร์ เปลี่ยนรหัส และอัปเกรด เราเตอร์
สรุป
TP-Link router flaws อย่าง
CVE-2023-50224 และ
CVE-2025-9377 เป็นภัยร้ายที่
CISA เตือนเพราะถูก
botnet Quad7 โจมตีจริง ผู้ใช้ควรอัปเดตเฟิร์มแวร์และระวังลิ้งก์แปลกเพื่อปกป้องข้อมูล การอัปเกรด
เราเตอร์ ใหม่คือทางออกที่ดีที่สุดในระยะยาว เพื่อเลี่ยงการถูก
CISA exploited vulnerabilities โจมตี
CTA BLOG TTT-WEBSITE:
- ปกป้อง เราเตอร์ ของคุณ! สมัครรับข่าวสารเพื่ออัปเดต TP-Link router flaws ที่ สมัครที่นี่
- คุณใช่ TP-Link ไหม? คอมเมนต์ด้านล่างว่ามี เราเตอร์ รุ่นเสี่ยงหรือไม่
- เตือนเพื่อนให้รู้! แชร์บทความนี้บน X เพื่อพูดถึง CISA exploited vulnerabilities
- สำรวจ ภัยไซเบอร์ อ่านเพิ่มที่ บทความ Cybersecurity 2025
- รู้วิธีป้องกันหรือยัง? แสดงความเห็นเกี่ยวกับ Quad7 botnet