Хакеры атакуют устаревшие маршрутизаторы TP-Link с критической уязвимостью управления

Изображение: Jonathan (unsplash)
Агентство по кибербезопасности и защите инфраструктуры США (CISA) выпустило экстренное предупреждение: три популярные модели маршрутизаторов TP-Link стали мишенью хакеров из-за вновь активной критической уязвимости, позволяющей выполнять команды без авторизации. Речь идёт о давно известной, но до сих пор не закрытой ошибке в прошивке, степень серьёзности которой оценена на уровне 8,8 балла.
Согласно информации, опубликованной Cybernews, уязвимость была зафиксирована в веб-интерфейсе маршрутизаторов, в частности — в обработке параметра HTTP-запроса GET. Из-за отсутствия фильтрации ввода хакеры могут внедрять команды напрямую в систему. Особенно опасной ошибка становится, если маршрутизатор подключён к сети с включённым удалённым управлением: это даёт возможность атаковать устройство изнутри той же локальной сети.
Атаке подвержены три устаревших модели:
- TP-Link TL-WR940N (версии V2 и V4), последнее обновление прошивки — 2016 год;
- TP-Link TL-WR841N (версии V8 и V10), обновлялся в последний раз в 2015 году;
- TP-Link TL-WR740N (версии V1 и V2), не получал обновлений более 15 лет.
Все три устройства официально признаны снятыми с поддержки и больше не получат обновлений безопасности. CISA включила их в Каталог эксплуатируемых уязвимостей и требует от всех федеральных структур США полностью удалить указанные модели из своих сетей не позднее 7 июля 2025 года. Кроме того, агентство призывает все организации, работающие с конфиденциальными или критически важными данными, незамедлительно заменить данные устройства.
Специалисты подчеркивают, что подобные уязвимости становятся «излюбленным инструментом» злоумышленников, особенно в случае оборудования, которое продолжает эксплуатироваться несмотря на прекращение поддержки. Даже в домашних сетях такие маршрутизаторы могут использоваться для атак с захватом управления или создания ботнетов.


