- TP-Link補丁較舊的SOHO路由器中的兩個漏洞
- 中國威脅演員Quad7使用殭屍網絡進行廣泛的密碼爆發攻擊
- 儘管路由器是壽命終止
TP-Link修補了兩個影響其一些小型辦公室/家庭辦公室(SOHO)路由器的漏洞,這些漏洞顯然被中國演員使用,以創建用於針對Microsoft 365帳戶的惡意殭屍網絡。
TP-Link在一項安全諮詢中說,這兩個缺陷已通知:CVE-2025-50224和CVE-2025-9377,並被鏈接在一起,以與Archer C7和TL-WR841N/ND路由器鏈接在一起。前者是一個身份驗證旁路漏洞,中等程度得分(6.5/10),而後者是高度遠程命令執行(RCE)漏洞,得分為8.6/10。
目標的路由器達到了其壽命末(EOL)狀態,這意味著他們不應再收到安全更新或補丁。但是,鑑於攻擊的嚴重性,TP-Link仍然決定發布固件更新。
CISA的警告
利用這些缺陷的小組稱為Quad7(又名7777),這是一位中國威脅演員,也與國家贊助的網絡超數運動有關。
在這種情況下,小組使用殭屍網絡對Microsoft 365帳戶進行密碼擴散攻擊。它似乎並不是針對任何特定的人群,這意味著每個人都有同樣的風險。
惡意軟件 研究說,某些ISP為客戶提供TP-Link的路由器,敦促用戶對他們在家里和辦公室運行的設備進行仔細檢查。
它說:“幾個ISP使用了TP-Link Archer C7和TL-WR841N/ND路由器,有時將它們更名為向客戶分發,尤其是在歐洲和北美。” “例如,已知荷蘭ISP Ziggo將TP-Link Archer C7重新命名為“ Wifiboster Ziggo C7”,並使用特定於Ziggo的特定固件將其提供給客戶。”
同時,美國網絡安全和基礎設施安全局(CISA)也發布了這些缺陷的建議。其中一個缺陷 – CVE -2025-9377-在8月3日星期三添加到其已知剝削漏洞(KEV)目錄中,為FCEB機構提供了三個星期的時間來應用補丁或更換硬件。
實際上,CISA最近向KeV添加了三個TP-Link缺陷, 網絡名人 報告的,包括CVE-2023-50224(通過欺騙漏洞的身份驗證)和CVE-2020-24363(通過TDDP_Reset POST請求通過TDDP_RESET請求重置並重新啟動觸發器)。
通過 惡意軟件
您可能還喜歡
#擔心的TP #link路由器缺陷可以讓殭屍網絡攻擊您的Microsoft #365帳戶 #因此立即更新