- ສອງຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງ (CVE-2025-7850 ແລະ CVE-2025-7851) ມີຜົນກະທົບຕໍ່ເຣົາເຕີ TP-Link Omada ແລະ Festa VPN.
- ບໍ່ມີຫຼັກຖານຂອງການຂຸດຄົ້ນຢ່າງຫ້າວຫັນ; TP-Link ໄດ້ປ່ອຍເຟີມແວແລະຂໍໃຫ້ຜູ້ໃຊ້ປ່ຽນລະຫັດຜ່ານຂອງເຂົາເຈົ້າ.
- ສະຫະລັດກໍາລັງພິຈາລະນາຈໍາກັດການຂາຍ TP-Link ສໍາລັບເຫດຜົນດ້ານຄວາມປອດໄພແຫ່ງຊາດ; ບໍລິສັດປະຕິເສດການເຊື່ອມຕໍ່ໃດໆກັບຈີນ.
- ອົງການຈັດຕັ້ງໃນປະເທດສະເປນແລະ EU ຕ້ອງປັບປຸງ, ແບ່ງເຄືອຂ່າຍແລະເພີ່ມການຄວບຄຸມການເຂົ້າເຖິງ.
routers ມືອາຊີບຈາກ ຊ່ວງ Omada ແລະ Festa VPN ຂອງ TP-Link ພວກເຂົາເຈົ້າໄດ້ຖືກເປີດເຜີຍຕໍ່ກັບສອງຊ່ອງໂຫວ່ຄວາມຮຸນແຮງສູງທີ່ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດຄວບຄຸມອຸປະກອນໄດ້. ການເຕືອນໄພດັ່ງກ່າວມີຢູ່ໃນບົດລາຍງານດ້ານວິຊາການຈາກການຄົ້ນຄວ້າ Forescout - Vedere Labs, ເຊິ່ງຮຽກຮ້ອງໃຫ້ການສະຫມັກທັນທີທັນໃດຂອງ patches ທີ່ຈໍາເປັນ. ການອັບເດດເຟີມແວທີ່ປ່ອຍອອກມາແລ້ວໂດຍ TP-Link.
ການຄົ້ນພົບນີ້ມີຂຶ້ນໃນເວລາທາງການເມືອງທີ່ເຄັ່ງຕຶງ: ອົງການລັດຖະບານກາງສະຫະລັດຈຳນວນນຶ່ງໄດ້ສະໜັບສະໜູນການເຄື່ອນໄຫວທີ່ເປັນໄປໄດ້ຂອງກະຊວງການຄ້າ ຈໍາກັດການຂາຍຜະລິດຕະພັນ TP-Link ໃນອະນາຄົດ ສໍາລັບເຫດຜົນດ້ານຄວາມປອດໄພແຫ່ງຊາດ. ໂດຍສ່ວນຂອງບໍລິສັດດັ່ງກ່າວ, ໄດ້ປະຕິເສດການເຊື່ອມຕໍ່ການດຳເນີນງານໃດໆກັບຈີນ ແລະຢືນຢັນວ່າບໍລິສັດຍ່ອຍຂອງອາເມລິກາ... ເຂົາເຈົ້າບໍ່ຂຶ້ນກັບຄໍາແນະນໍາທາງປັນຍາ ຂອງປະເທດອາຊີ.
ສິ່ງທີ່ແນ່ນອນໄດ້ຖືກຄົ້ນພົບ

La ຄວາມສ່ຽງທໍາອິດ, ກໍານົດເປັນ CVE-2025-7850, ມັນອະນຸຍາດໃຫ້ສີດຄໍາສັ່ງຂອງລະບົບປະຕິບັດການເນື່ອງຈາກການອະນາໄມບໍ່ພຽງພໍຂອງການປ້ອນຂໍ້ມູນຂອງຜູ້ໃຊ້.ດ້ວຍຄະແນນຄວາມຮຸນແຮງຂອງ 9,3, ໃນບາງສະຖານະການ ມັນສາມາດຖືກຂູດຮີດເຖິງແມ່ນວ່າບໍ່ມີຂໍ້ມູນປະຈໍາຕົວ..
El ການຕັດສິນຄັ້ງທີສອງ, CVE-2025-7851 (ຄະແນນ 8,7), ມັນເປີດເຜີຍການທໍາງານການແກ້ບັນຫາທີ່ຕົກຄ້າງທີ່ເຮັດໃຫ້ການເຂົ້າເຖິງຮາກຜ່ານ SSHໃນທາງປະຕິບັດ, ເສັ້ນທາງທີ່ເຊື່ອງໄວ້ນັ້ນ ສາມາດໃຫ້ ການຄວບຄຸມຢ່າງເຕັມທີ່ຂອງ router ໄດ້ ຕໍ່ກັບຜູ້ໂຈມຕີທີ່ປະສົບຜົນສຳເລັດໃນການຂຸດຄົ້ນມັນ.
ອີງຕາມການ Forescout, ຄວາມອ່ອນແອມີຜົນກະທົບ ອຸປະກອນ TP-Link Omada ແລະເຣົາເຕີ Festa VPNອຸປະກອນເຫຼົ່ານີ້ແມ່ນມີທົ່ວໄປໃນ SMEs, ຫ້ອງການແຈກຢາຍ, ແລະການນໍາໃຊ້ເຄືອຂ່າຍຂອງບໍລິສັດ. ໃນປະເທດສະເປນແລະສະຫະພາບເອີຣົບ, ພວກມັນຖືກນໍາໃຊ້ເລື້ອຍໆ ການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກແລະການແບ່ງສ່ວນເວັບໄຊທ໌ດັ່ງນັ້ນ, ຜົນກະທົບທີ່ອາດຈະເກີດຂື້ນໃນເຄືອຂ່າຍທຸລະກິດແລະສະພາບແວດລ້ອມທີ່ສໍາຄັນ.
ຄວາມສ່ຽງດ້ານການປະຕິບັດ: ສິ່ງທີ່ຮູ້ແລະ patches ທີ່ມີຢູ່ໃນປັດຈຸບັນ

ນັກຄົ້ນຄວ້າຊີ້ໃຫ້ເຫັນວ່າ ບໍ່ມີຫຼັກຖານສາທາລະນະຂອງການຂຸດຄົ້ນຢ່າງຫ້າວຫັນ ຂອງທັງສອງຂໍ້ບົກພ່ອງນີ້ໃນເວລາລາຍງານ. ຢ່າງໃດກໍຕາມ, ອຸປະກອນ TP-Link ໄດ້ຖືກເປົ້າຫມາຍໃນໄລຍະຜ່ານມາໂດຍ botnets ຂະຫນາດໃຫຍ່, ເຊັ່ນ Quad7, ແລະໂດຍກຸ່ມທີ່ເຊື່ອມຕໍ່ກັບຈີນທີ່ມີ. ປະຕິບັດການໂຈມຕີສີດລະຫັດຜ່ານ ຕໍ່ກັບບັນຊີ Microsoft 365, ໃນບັນດາແຄມເປນອື່ນໆ.
Forescout ແລະ TP-Link ແນະນໍາໃຫ້ປັບປຸງທັນທີກັບສະບັບເຟີມແວທີ່ຈັດພີມມາເພື່ອແກ້ໄຂຂໍ້ບົກພ່ອງ.ຫຼັງຈາກການປັບປຸງ, TP-Link ເຕືອນໃຫ້ທ່ານປ່ຽນລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງລະບົບຂອງທ່ານ. ນອກຈາກນັ້ນ, ຄວນປະຕິບັດມາດຕະການສະກັດກັ້ນ ຫຼຸດຜ່ອນດ້ານການໂຈມຕີ:
- ປິດການເຂົ້າເຖິງທາງໄກ ກັບການບໍລິຫານຖ້າຫາກວ່າມັນບໍ່ຈໍາເປັນແລະ ຈໍາກັດມັນໂດຍບັນຊີລາຍຊື່ຄວບຄຸມ (ACLs) ຫຼື VPN.
- ໝຸນໃບຮັບຮອງ SSH ແລະກະແຈ, ແລະ ກວດເບິ່ງຜູ້ໃຊ້ທີ່ເປີດໃຊ້ ໃນອຸປະກອນ.
- Segregate ການຈັດການການຈະລາຈອນເຂົ້າໄປໃນ VLAN ທີ່ອຸທິດຕົນແລະ ຈຳກັດ SSH ໃຫ້ສະເພາະ IP ທີ່ເຊື່ອຖືໄດ້ເທົ່ານັ້ນ.
- ຕິດຕາມກວດກາລະບົບບັນທຶກແລະ ເປີດໃຊ້ການແຈ້ງເຕືອນການບຸກລຸກ ຢູ່ໃນຂອບເຂດ.
ໃນສະພາບເອີຣົບ, ການກະທໍາເຫຼົ່ານີ້ສອດຄ່ອງກັບຄວາມຕ້ອງການຂອງ ການຄຸ້ມຄອງ patch ແລະການຄວບຄຸມການເຂົ້າເຖິງ ເຊິ່ງປະກອບມີກອບເຊັ່ນ NIS2 ແລະການປະຕິບັດທີ່ດີທີ່ສຸດທີ່ແນະນໍາໂດຍອົງການຈັດຕັ້ງເຊັ່ນ INCIBE ຫຼື CCN-CERT.
ເຖິງແມ່ນວ່າ, ໃນລະຫວ່າງການສືບສວນຂອງລາວ, Forescout ອ້າງວ່າມີຂໍ້ບົກພ່ອງເພີ່ມເຕີມໃນການປະສານງານກັບຫ້ອງທົດລອງຂອງ TP-Linkບາງຄົນທີ່ມີທ່າແຮງສໍາລັບການຂຸດຄົ້ນຫ່າງໄກສອກຫຼີກ. ລາຍລະອຽດດ້ານວິຊາການຍັງບໍ່ໄດ້ເປີດເຜີຍ, ແຕ່ TP-Link ຄາດວ່າຈະອອກການແກ້ໄຂສໍາລັບບັນຫາເຫຼົ່ານີ້. ຕະຫຼອດໄຕມາດທຳອິດຂອງປີ 2026.
ຄວາມກົດດັນດ້ານລະບຽບໃນສະຫະລັດແລະຜົນຂ້າງຄຽງຂອງມັນຢູ່ໃນເອີຣົບ
ແຫຼ່ງຂ່າວທີ່ອ້າງໂດຍສື່ມວນຊົນສະຫະລັດອ້າງວ່າ ກ ຂະບວນການພົວພັນລະຫວ່າງປະຊາຊົນ, ຍຸຕິທໍາ, ຄວາມປອດໄພແຫ່ງຊາດແລະການປ້ອງກັນປະເທດໃນລະດູຮ້ອນນີ້, ລາວໄດ້ສຶກສາແຜນການທີ່ຈະ ຫ້າມການຂາຍໃໝ່ຂອງ TP-Link ໃນປະເທດຄວາມກັງວົນແມ່ນສຸມໃສ່ທ່າແຮງ ອິດທິພົນທາງກົດໝາຍຂອງປັກກິ່ງ ແລະຄວາມເປັນໄປໄດ້ຂອງການປັບປຸງທີ່ເປັນອັນຕະລາຍ. TP-Link ປະຕິເສດຄວາມສົງໄສເຫຼົ່ານີ້ ແລະເນັ້ນໜັກວ່າ ບໍ່ມີອຳນາດການປົກຄອງຂອງສະຫະລັດ ຫຼືທຳນຽບຂາວ ໄດ້ຕັດສິນໃຈຢ່າງເປັນທາງການກ່ຽວກັບເລື່ອງນີ້.
ໃນຂະນະທີ່ການໂຕ້ວາທີຕົ້ນຕໍແມ່ນພາຍໃນປະເທດໃນສະຫະລັດ, ຜົນກະທົບຂອງມັນສາມາດຮູ້ສຶກຢູ່ໃນເອີຣົບຈາກເງື່ອນໄຂການຈັດຊື້ສາທາລະນະແລະການປະເມີນຄວາມສ່ຽງຂອງລະບົບຕ່ອງໂສ້ການສະຫນອງໄປສູ່ homologation ແລະນະໂຍບາຍສະຫນັບສະຫນູນ. ສໍາລັບອົງການຈັດຕັ້ງທີ່ມີ transatlantic, ແນະນໍາໃຫ້ຮັກສາ a posture ລະມັດລະວັງ y ນະໂຍບາຍການທົດແທນທີ່ວາງແຜນໄວ້ຖ້າຈໍາເປັນ.
ອົງການຈັດຕັ້ງໃນສະເປນແລະ EU ຄວນເຮັດແນວໃດ?
ນອກ ເໜືອ ໄປຈາກການໃຊ້ແຜ່ນແພແລະຈຸດເຂົ້າເຖິງແຂງ, ຄວນແນະ ນຳ ໃຫ້ເຮັດ a ຊັບສິນຄົງຄັງທີ່ສົມບູນ ເຄືອຂ່າຍ (ລວມທັງ routers ແລະ gateways), ກວດສອບສະບັບຂອງ firmware, ແລະເອກະສານການຍົກເວັ້ນຊົ່ວຄາວ. ໃນ SMEs ທີ່ມີຊັບພະຍາກອນຫນ້ອຍ, ອີງໃສ່ພວກມັນ ຜູ້ໃຫ້ບໍລິການໄອທີ ຫຼື MSP ເພື່ອກວດສອບການຕັ້ງຄ່າທີ່ປອດໄພ ແລະການແບ່ງສ່ວນ.
- ການທົບທວນຄືນການເປີດເຜີຍອິນເຕີເນັດດ້ວຍການສະແກນຂອງ ເປີດບໍລິການ.
- ນະໂຍບາຍສໍາຮອງຂໍ້ມູນຂອງ ການຕັ້ງຄ່າເຣົາເຕີ ແລະແຜນການປີ້ນກັບກັນ.
- ບັນທຶກການປ່ຽນແປງແລະ ການທົດສອບການຄວບຄຸມ ຫຼັງຈາກການປັບປຸງແຕ່ລະຄົນ.
ດ້ວຍຂໍ້ບົກພ່ອງທີ່ໄດ້ລະບຸໄວ້ແລ້ວ, ແຜ່ນຕ່າງໆມີຢູ່, ແລະການໂຕ້ວາທີກ່ຽວກັບກົດລະບຽບໄດ້ຮັບແຮງດຶງດູດ, ບູລິມະສິດແມ່ນການແກ້ໄຂ, ເສີມສ້າງ, ແລະຕິດຕາມກວດກາແທນທີ່ຈະເປັນຕາຕົກໃຈ.ການປັບປຸງເຟີມແວ, ການປ່ຽນລະຫັດຜ່ານ, ການປິດການເຂົ້າເຖິງທີ່ບໍ່ຈໍາເປັນ, ແລະການຕິດຕາມກິດຈະກໍາຜິດປົກກະຕິແມ່ນຂັ້ນຕອນທີ່ນໍາໃຊ້ໃນມື້ນີ້, ຫຼຸດລົງຢ່າງຫຼວງຫຼາຍ ຄວາມສ່ຽງໃນທຸລະກິດທີ່ກ້າວຫນ້າແລະເຄືອຂ່າຍບ້ານ.
ຂ້ອຍເປັນນັກເທັກໂນໂລຍີທີ່ກະຕືລືລົ້ນທີ່ໄດ້ຫັນຄວາມສົນໃຈ "geek" ຂອງລາວໄປສູ່ອາຊີບ. ຂ້າພະເຈົ້າໄດ້ໃຊ້ເວລາຫຼາຍກ່ວາ 10 ປີຂອງຊີວິດຂອງຂ້າພະເຈົ້າໂດຍການນໍາໃຊ້ເຕັກໂນໂລຊີທີ່ທັນສະໄຫມແລະ tinkering ກັບທຸກປະເພດຂອງໂຄງການອອກຈາກ curiosity ອັນບໍລິສຸດ. ຕອນນີ້ຂ້ອຍມີຄວາມຊ່ຽວຊານດ້ານເທັກໂນໂລຍີຄອມພິວເຕີ ແລະເກມວີດີໂອ. ນີ້ແມ່ນຍ້ອນວ່າຫຼາຍກວ່າ 5 ປີທີ່ຂ້ອຍໄດ້ຂຽນສໍາລັບເວັບໄຊທ໌ຕ່າງໆກ່ຽວກັບເຕັກໂນໂລຢີແລະວິດີໂອເກມ, ການສ້າງບົດຄວາມທີ່ຊອກຫາເພື່ອໃຫ້ທ່ານມີຂໍ້ມູນທີ່ທ່ານຕ້ອງການໃນພາສາທີ່ທຸກຄົນເຂົ້າໃຈໄດ້.
ຖ້າທ່ານມີຄໍາຖາມໃດໆ, ຄວາມຮູ້ຂອງຂ້ອຍແມ່ນມາຈາກທຸກສິ່ງທຸກຢ່າງທີ່ກ່ຽວຂ້ອງກັບລະບົບປະຕິບັດການ Windows ເຊັ່ນດຽວກັນກັບ Android ສໍາລັບໂທລະສັບມືຖື. ແລະຄໍາຫມັ້ນສັນຍາຂອງຂ້າພະເຈົ້າແມ່ນກັບທ່ານ, ຂ້າພະເຈົ້າສະເຫມີເຕັມໃຈທີ່ຈະໃຊ້ເວລາສອງສາມນາທີແລະຊ່ວຍທ່ານແກ້ໄຂຄໍາຖາມໃດໆທີ່ທ່ານອາດຈະມີຢູ່ໃນໂລກອິນເຕີເນັດນີ້.

