- TP-Link Pactes две слабости в старых Soho Routers
- Китайский актер угроз Quad7 использовал бот -сеть для широких атак проходов
- Дефекты были достаточно серьезными, чтобы оправдать обновления прошивки, хотя маршрутизаторы были живы в конце жизни
TP-Link исправил две уязвимости, которые влияют на некоторые из его маршрутизаторов Soho (малый офис/домашний офис), которые, по-видимому, использовались китайскими актерами для создания злокачественного ботнета, который используется для нацеливания на учетные записи Microsoft 365.
В системе безопасности TP-Link сказал, что две ошибки были проинформированы: CVE-2025-5024 и CVE-2015-9377, которые были прикованы против маршрутизатора Archer C7 и TL-WR841N/ND. Первый-это восприимчивость к обхождению аутентификации с умеренным значением (6,5/10), в то время как последний-высококачественная восприимчивость (удаленное выполнение команды) со счетом 8,6/10.
Маршрутизаторы, нацеленные на маршрутизаторы, достигли своего статуса в конце срока службы (EOL), что означает, что они больше не должны получать безопасность или исправления. Ввиду серьезности атак, TP-Link все еще решил выпустить обновление прошивки.
Предупреждения Цисы
Группа, которая использует эти ошибки, называется Quad7 (также известная как 7777), китайский актер угроз, который также был связан с финансируемыми государством кампаний по кибер-шпионажу.
В этом случае группа использовала ботнет для проведения атак пароля против учетных записей Microsoft 365. Похоже, что это не определенное демографическое население, что означает, что каждый находится в равной степени.
Malwarebytes Согласно исследованию, некоторые интернет-провайдеры предоставляют своим клиентам маршрутизатор TP-Link и просят пользователей проверить устройства, которые они выполняют в своих домах и офисах.
«Несколько интернет-провайдеров использовали TP-Link-Archer C7 и маршрутизатор TL-WR841N/ND, а иногда и переименованы клиентов, особенно в Европе и Северной Америке»,-говорится в нем. «Например, известно, что голландский интернет-провайдер Ziggo переименовал TP-Link-Archer C7 как« Wifibooster Ziggo C7 », который поставляет его клиентам с прошивкой для специфичного CIGGO».
В то же время кибербезопасность в США и безопасность инфраструктуры (CISA) также выпустила информацию для этих дефектов. Одна из ошибок -CVE -2025-9377 была добавлена в среду, 3 августа, в его известный каталог для использования слабостей (KEV), в котором агентства FCEB имеют три недели для применения патча или замены аппаратного обеспечения.
Фактически, CISA недавно добавила три ошибки TP-Link в KEV. Киберсун Сообщается, включая CVE-2023-50224 (обход аутентификации через восприимчивость к поддельному обеспечению к устранению) и CVE-2020-24363 (сброс сброса и перезагрузку с помощью требования TDDP_RESET после офиса).
Над Malwarebytes