TP-Link ປະເຊີນກັບຄວາມລົ້ມເຫຼວທີ່ສໍາຄັນໃນ routers ວິສາຫະກິດແລະຄວາມກົດດັນດ້ານກົດລະບຽບທີ່ເພີ່ມຂຶ້ນ

ອັບເດດລ່າສຸດ: 31/10/2025

  • ສອງຊ່ອງໂຫວ່ທີ່ຮ້າຍແຮງ (CVE-2025-7850 ແລະ CVE-2025-7851) ມີຜົນກະທົບຕໍ່ເຣົາເຕີ TP-Link Omada ແລະ Festa VPN.
  • ບໍ່ມີຫຼັກຖານຂອງການຂຸດຄົ້ນຢ່າງຫ້າວຫັນ; TP-Link ໄດ້ປ່ອຍເຟີມແວແລະຂໍໃຫ້ຜູ້ໃຊ້ປ່ຽນລະຫັດຜ່ານຂອງເຂົາເຈົ້າ.
  • ສະຫະລັດກໍາລັງພິຈາລະນາຈໍາກັດການຂາຍ TP-Link ສໍາລັບເຫດຜົນດ້ານຄວາມປອດໄພແຫ່ງຊາດ; ບໍລິສັດປະຕິເສດການເຊື່ອມຕໍ່ໃດໆກັບຈີນ.
  • ອົງການຈັດຕັ້ງໃນປະເທດສະເປນແລະ EU ຕ້ອງປັບປຸງ, ແບ່ງເຄືອຂ່າຍແລະເພີ່ມການຄວບຄຸມການເຂົ້າເຖິງ.
router TP-Link ສາມາດຖືກຫ້າມຍ້ອນເຫດຜົນດ້ານຄວາມປອດໄພ

routers ມືອາຊີບຈາກ ຊ່ວງ Omada ແລະ Festa VPN ຂອງ TP-Link ພວກເຂົາເຈົ້າໄດ້ຖືກເປີດເຜີຍຕໍ່ກັບສອງຊ່ອງໂຫວ່ຄວາມຮຸນແຮງສູງທີ່ສາມາດເຮັດໃຫ້ຜູ້ໂຈມຕີສາມາດຄວບຄຸມອຸປະກອນໄດ້. ການເຕືອນໄພດັ່ງກ່າວມີຢູ່ໃນບົດລາຍງານດ້ານວິຊາການຈາກການຄົ້ນຄວ້າ Forescout - Vedere Labs, ເຊິ່ງຮຽກຮ້ອງໃຫ້ການສະຫມັກທັນທີທັນໃດຂອງ patches ທີ່ຈໍາເປັນ. ການອັບເດດເຟີມແວທີ່ປ່ອຍອອກມາແລ້ວໂດຍ TP-Link.

ການ​ຄົ້ນ​ພົບ​ນີ້​ມີ​ຂຶ້ນ​ໃນ​ເວລາ​ທາງ​ການ​ເມືອງ​ທີ່​ເຄັ່ງ​ຕຶງ: ອົງການ​ລັດຖະບານ​ກາງ​ສະຫະລັດ​ຈຳນວນ​ນຶ່ງ​ໄດ້​ສະໜັບສະໜູນ​ການ​ເຄື່ອນ​ໄຫວ​ທີ່​ເປັນ​ໄປ​ໄດ້​ຂອງ​ກະຊວງ​ການ​ຄ້າ ຈໍາກັດການຂາຍຜະລິດຕະພັນ TP-Link ໃນອະນາຄົດ ສໍາລັບເຫດຜົນດ້ານຄວາມປອດໄພແຫ່ງຊາດ. ​ໂດຍ​ສ່ວນ​ຂອງ​ບໍລິສັດ​ດັ່ງກ່າວ, ​ໄດ້​ປະຕິ​ເສດ​ການ​ເຊື່ອມ​ຕໍ່​ການ​ດຳ​ເນີນ​ງານ​ໃດໆ​ກັບ​ຈີນ ​ແລະ​ຢືນຢັນ​ວ່າ​ບໍລິສັດ​ຍ່ອຍ​ຂອງ​ອາ​ເມ​ລິ​ກາ... ເຂົາເຈົ້າບໍ່ຂຶ້ນກັບຄໍາແນະນໍາທາງປັນຍາ ຂອງ​ປະ​ເທດ​ອາ​ຊີ.

ສິ່ງທີ່ແນ່ນອນໄດ້ຖືກຄົ້ນພົບ

TP-Link router ທຸລະກິດຜິດພາດ

La ຄວາມສ່ຽງທໍາອິດ, ກໍານົດເປັນ CVE-2025-7850, ມັນອະນຸຍາດໃຫ້ສີດຄໍາສັ່ງຂອງລະບົບປະຕິບັດການເນື່ອງຈາກການອະນາໄມບໍ່ພຽງພໍຂອງການປ້ອນຂໍ້ມູນຂອງຜູ້ໃຊ້.ດ້ວຍຄະແນນຄວາມຮຸນແຮງຂອງ 9,3, ໃນບາງສະຖານະການ ມັນສາມາດຖືກຂູດຮີດເຖິງແມ່ນວ່າບໍ່ມີຂໍ້ມູນປະຈໍາຕົວ..

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ວິທີການວັດແທກຄວາມແຝງຂອງ DPC ໃນ Windows ແລະກວດພົບໂຄງການທີ່ເຮັດໃຫ້ເກີດການຕັດຈຸນລະພາກ

El ການ​ຕັດ​ສິນ​ຄັ້ງ​ທີ​ສອງ​, CVE-2025-7851 (ຄະແນນ 8,7), ມັນເປີດເຜີຍການທໍາງານການແກ້ບັນຫາທີ່ຕົກຄ້າງທີ່ເຮັດໃຫ້ການເຂົ້າເຖິງຮາກຜ່ານ SSHໃນທາງປະຕິບັດ, ເສັ້ນທາງທີ່ເຊື່ອງໄວ້ນັ້ນ ສາມາດໃຫ້ ການຄວບຄຸມຢ່າງເຕັມທີ່ຂອງ router ໄດ້ ຕໍ່ກັບຜູ້ໂຈມຕີທີ່ປະສົບຜົນສຳເລັດໃນການຂຸດຄົ້ນມັນ.

ອີງຕາມການ Forescout, ຄວາມອ່ອນແອມີຜົນກະທົບ ອຸປະກອນ TP-Link Omada ແລະເຣົາເຕີ Festa VPNອຸ​ປະ​ກອນ​ເຫຼົ່າ​ນີ້​ແມ່ນ​ມີ​ທົ່ວ​ໄປ​ໃນ SMEs​, ຫ້ອງ​ການ​ແຈກ​ຢາຍ​, ແລະ​ການ​ນໍາ​ໃຊ້​ເຄືອ​ຂ່າຍ​ຂອງ​ບໍ​ລິ​ສັດ​. ໃນປະເທດສະເປນແລະສະຫະພາບເອີຣົບ, ພວກມັນຖືກນໍາໃຊ້ເລື້ອຍໆ ການເຂົ້າເຖິງຫ່າງໄກສອກຫຼີກແລະການແບ່ງສ່ວນເວັບໄຊທ໌ດັ່ງນັ້ນ, ຜົນກະທົບທີ່ອາດຈະເກີດຂື້ນໃນເຄືອຂ່າຍທຸລະກິດແລະສະພາບແວດລ້ອມທີ່ສໍາຄັນ.

ຄວາມສ່ຽງດ້ານການປະຕິບັດ: ສິ່ງທີ່ຮູ້ແລະ patches ທີ່ມີຢູ່ໃນປັດຈຸບັນ

ຂໍ້ບົກພ່ອງດ້ານຄວາມປອດໄພ TP-Link

ນັກຄົ້ນຄວ້າຊີ້ໃຫ້ເຫັນວ່າ ບໍ່ມີຫຼັກຖານສາທາລະນະຂອງການຂຸດຄົ້ນຢ່າງຫ້າວຫັນ ຂອງທັງສອງຂໍ້ບົກພ່ອງນີ້ໃນເວລາລາຍງານ. ຢ່າງໃດກໍຕາມ, ອຸປະກອນ TP-Link ໄດ້ຖືກເປົ້າຫມາຍໃນໄລຍະຜ່ານມາໂດຍ botnets ຂະຫນາດໃຫຍ່, ເຊັ່ນ Quad7, ແລະໂດຍກຸ່ມທີ່ເຊື່ອມຕໍ່ກັບຈີນທີ່ມີ. ປະຕິບັດການໂຈມຕີສີດລະຫັດຜ່ານ ຕໍ່ກັບບັນຊີ Microsoft 365, ໃນບັນດາແຄມເປນອື່ນໆ.

Forescout ແລະ TP-Link ແນະນໍາໃຫ້ປັບປຸງທັນທີກັບສະບັບເຟີມແວທີ່ຈັດພີມມາເພື່ອແກ້ໄຂຂໍ້ບົກພ່ອງ.ຫຼັງຈາກການປັບປຸງ, TP-Link ເຕືອນໃຫ້ທ່ານປ່ຽນລະຫັດຜ່ານຂອງຜູ້ເບິ່ງແຍງລະບົບຂອງທ່ານ. ນອກຈາກນັ້ນ, ຄວນປະຕິບັດມາດຕະການສະກັດກັ້ນ ຫຼຸດ​ຜ່ອນ​ດ້ານ​ການ​ໂຈມ​ຕີ​:

  • ປິດການເຂົ້າເຖິງທາງໄກ ກັບການບໍລິຫານຖ້າຫາກວ່າມັນບໍ່ຈໍາເປັນແລະ ຈໍາກັດມັນໂດຍບັນຊີລາຍຊື່ຄວບຄຸມ (ACLs) ຫຼື VPN.
  • ໝຸນໃບຮັບຮອງ SSH ແລະກະແຈ, ແລະ ກວດເບິ່ງຜູ້ໃຊ້ທີ່ເປີດໃຊ້ ໃນອຸປະກອນ.
  • Segregate ການຈັດການການຈະລາຈອນເຂົ້າໄປໃນ VLAN ທີ່ອຸທິດຕົນແລະ ຈຳກັດ SSH ໃຫ້ສະເພາະ IP ທີ່ເຊື່ອຖືໄດ້ເທົ່ານັ້ນ.
  • ຕິດ​ຕາມ​ກວດ​ກາ​ລະ​ບົບ​ບັນ​ທຶກ​ແລະ​ ເປີດໃຊ້ການແຈ້ງເຕືອນການບຸກລຸກ ຢູ່ໃນຂອບເຂດ.
ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  Cómo conectar y usar un teclado con retroiluminación en tu PlayStation 4

ໃນ​ສະ​ພາບ​ເອີ​ຣົບ, ການ​ກະ​ທໍາ​ເຫຼົ່າ​ນີ້​ສອດ​ຄ່ອງ​ກັບ​ຄວາມ​ຕ້ອງ​ການ​ຂອງ ການຄຸ້ມຄອງ patch ແລະການຄວບຄຸມການເຂົ້າເຖິງ ເຊິ່ງປະກອບມີກອບເຊັ່ນ NIS2 ແລະການປະຕິບັດທີ່ດີທີ່ສຸດທີ່ແນະນໍາໂດຍອົງການຈັດຕັ້ງເຊັ່ນ INCIBE ຫຼື CCN-CERT.

ເຖິງແມ່ນວ່າ, ໃນລະຫວ່າງການສືບສວນຂອງລາວ, Forescout ອ້າງວ່າມີຂໍ້ບົກພ່ອງເພີ່ມເຕີມໃນການປະສານງານກັບຫ້ອງທົດລອງຂອງ TP-Linkບາງຄົນທີ່ມີທ່າແຮງສໍາລັບການຂຸດຄົ້ນຫ່າງໄກສອກຫຼີກ. ລາຍລະອຽດດ້ານວິຊາການຍັງບໍ່ໄດ້ເປີດເຜີຍ, ແຕ່ TP-Link ຄາດວ່າຈະອອກການແກ້ໄຂສໍາລັບບັນຫາເຫຼົ່ານີ້. ຕະຫຼອດໄຕມາດທຳອິດຂອງປີ 2026.

ຄວາມກົດດັນດ້ານລະບຽບໃນສະຫະລັດແລະຜົນຂ້າງຄຽງຂອງມັນຢູ່ໃນເອີຣົບ

TP-Link ໃນສະຫະລັດ

ແຫຼ່ງຂ່າວທີ່ອ້າງໂດຍສື່ມວນຊົນສະຫະລັດອ້າງວ່າ ກ ຂະ​ບວນ​ການ​ພົວ​ພັນ​ລະ​ຫວ່າງ​ປະ​ຊາ​ຊົນ, ຍຸ​ຕິ​ທໍາ, ຄວາມ​ປອດ​ໄພ​ແຫ່ງ​ຊາດ​ແລະ​ການ​ປ້ອງ​ກັນ​ປະ​ເທດໃນລະດູຮ້ອນນີ້, ລາວໄດ້ສຶກສາແຜນການທີ່ຈະ ຫ້າມການຂາຍໃໝ່ຂອງ TP-Link ໃນປະເທດຄວາມກັງວົນແມ່ນສຸມໃສ່ທ່າແຮງ ອິດທິພົນທາງກົດໝາຍຂອງປັກກິ່ງ ແລະຄວາມເປັນໄປໄດ້ຂອງການປັບປຸງທີ່ເປັນອັນຕະລາຍ. TP-Link ປະຕິເສດຄວາມສົງໄສເຫຼົ່ານີ້ ແລະເນັ້ນໜັກວ່າ ບໍ່ມີອຳນາດການປົກຄອງຂອງສະຫະລັດ ຫຼືທຳນຽບຂາວ ໄດ້ຕັດສິນໃຈຢ່າງເປັນທາງການກ່ຽວກັບເລື່ອງນີ້.

ເນື້ອຫາສະເພາະ - ຄລິກທີ່ນີ້  ສະແປມໃນເຊີບເວີອີເມວຂອງບໍລິສັດ

ໃນຂະນະທີ່ການໂຕ້ວາທີຕົ້ນຕໍແມ່ນພາຍໃນປະເທດໃນສະຫະລັດ, ຜົນກະທົບຂອງມັນສາມາດຮູ້ສຶກຢູ່ໃນເອີຣົບຈາກເງື່ອນໄຂການຈັດຊື້ສາທາລະນະແລະການປະເມີນຄວາມສ່ຽງຂອງລະບົບຕ່ອງໂສ້ການສະຫນອງໄປສູ່ homologation ແລະນະໂຍບາຍສະຫນັບສະຫນູນ. ສໍາລັບອົງການຈັດຕັ້ງທີ່ມີ transatlantic, ແນະນໍາໃຫ້ຮັກສາ a posture ລະ​ມັດ​ລະ​ວັງ​ y ນະໂຍບາຍການທົດແທນທີ່ວາງແຜນໄວ້ຖ້າຈໍາເປັນ.

ອົງການຈັດຕັ້ງໃນສະເປນແລະ EU ຄວນເຮັດແນວໃດ?

ຊ່ອງໂຫວ່ຂອງ TP Link

ນອກ ເໜືອ ໄປຈາກການໃຊ້ແຜ່ນແພແລະຈຸດເຂົ້າເຖິງແຂງ, ຄວນແນະ ນຳ ໃຫ້ເຮັດ a ຊັບສິນຄົງຄັງທີ່ສົມບູນ ເຄືອຂ່າຍ (ລວມທັງ routers ແລະ gateways), ກວດສອບສະບັບຂອງ firmware, ແລະເອກະສານການຍົກເວັ້ນຊົ່ວຄາວ. ໃນ SMEs ທີ່ມີຊັບພະຍາກອນຫນ້ອຍ, ອີງໃສ່ພວກມັນ ຜູ້ໃຫ້ບໍລິການໄອທີ ຫຼື MSP ເພື່ອກວດສອບການຕັ້ງຄ່າທີ່ປອດໄພ ແລະການແບ່ງສ່ວນ.

  • ການທົບທວນຄືນການເປີດເຜີຍອິນເຕີເນັດດ້ວຍການສະແກນຂອງ ເປີດບໍລິການ.
  • ນະ​ໂຍ​ບາຍ​ສໍາ​ຮອງ​ຂໍ້​ມູນ​ຂອງ​ ການຕັ້ງຄ່າເຣົາເຕີ ແລະແຜນການປີ້ນກັບກັນ.
  • ບັນທຶກການປ່ຽນແປງແລະ ການ​ທົດ​ສອບ​ການ​ຄວບ​ຄຸມ​ ຫຼັງ​ຈາກ​ການ​ປັບ​ປຸງ​ແຕ່​ລະ​ຄົນ​.

ດ້ວຍຂໍ້ບົກພ່ອງທີ່ໄດ້ລະບຸໄວ້ແລ້ວ, ແຜ່ນຕ່າງໆມີຢູ່, ແລະການໂຕ້ວາທີກ່ຽວກັບກົດລະບຽບໄດ້ຮັບແຮງດຶງດູດ, ບູລິມະສິດແມ່ນການແກ້ໄຂ, ເສີມສ້າງ, ແລະຕິດຕາມກວດກາແທນທີ່ຈະເປັນຕາຕົກໃຈ.ການປັບປຸງເຟີມແວ, ການປ່ຽນລະຫັດຜ່ານ, ການປິດການເຂົ້າເຖິງທີ່ບໍ່ຈໍາເປັນ, ແລະການຕິດຕາມກິດຈະກໍາຜິດປົກກະຕິແມ່ນຂັ້ນຕອນທີ່ນໍາໃຊ້ໃນມື້ນີ້, ຫຼຸດລົງຢ່າງຫຼວງຫຼາຍ ຄວາມສ່ຽງໃນທຸລະກິດທີ່ກ້າວຫນ້າແລະເຄືອຂ່າຍບ້ານ.

ບົດຄວາມທີ່ກ່ຽວຂ້ອງ:
ອາຍຸການໃຊ້ງານຂອງ router ແມ່ນເທົ່າໃດ?