TP-Link saskaras ar kritiskām kļūmēm uzņēmumu maršrutētājos un pieaugošu regulējošo iestāžu spiedienu

Pēdējais atjauninājums: 2025. gada 31. oktobrī

  • Divas nopietnas ievainojamības (CVE-2025-7850 un CVE-2025-7851) ietekmē TP-Link Omada un Festa VPN maršrutētājus.
  • Nav pierādījumu par aktīvu izmantošanu; TP-Link ir izlaidusi programmaparatūru un lūdz lietotājiem mainīt savas paroles.
  • ASV apsver iespēju ierobežot TP-Link pārdošanas apjomus nacionālās drošības apsvērumu dēļ; uzņēmums noliedz jebkādu saistību ar Ķīnu.
  • Organizācijām Spānijā un ES ir jāatjaunina, segmentē tīkli un jāstiprina piekļuves kontrole.
TP-Link maršrutētāji varētu tikt aizliegti drošības apsvērumu dēļ

Profesionāli maršrutētāji no TP-Link Omada un Festa VPN diapazoni Tās ir saskārušās ar divām ļoti nopietnām ievainojamībām, kas varētu ļaut uzbrucējam pārņemt ierīces kontroli. Brīdinājums ir sniegts Forescout Research – Vedere Labs tehniskajā ziņojumā, kurā mudināts nekavējoties veikt nepieciešamos labojumus. TP-Link jau izlaidušie programmaparatūras atjauninājumi.

Šis atklājums tiek pieņemts saspringtā politiskā laikā: vairākas ASV federālās aģentūras atbalsta Tirdzniecības departamenta iespējamo rīcību, lai ierobežot TP-Link produktu pārdošanu nākotnē valsts drošības apsvērumu dēļ. Uzņēmums savukārt noliedz jebkādas operatīvas saites ar Ķīnu un apgalvo, ka tā ASV meitasuzņēmumi... Uz tiem neattiecas izlūkošanas vadlīnijas Āzijas valsts.

Kas tieši ir atklāts

TP-Link biznesa maršrutētāja kļūda

La pirmā ievainojamība, identificēts kā CVE-2025-7850, Tas ļauj ievadīt operētājsistēmas komandas nepietiekamas lietotāja ievades attīrīšanas dēļ.Ar smaguma pakāpi 9,3, noteiktos scenārijos To varētu izmantot pat bez akreditācijas datiem..

Ekskluzīvs saturs — noklikšķiniet šeit  Kā atspējot Google vēsturi

El otrais spriedums, CVE-2025-7851 (vērtējums 8,7), Tas atklāj atlikušo atkļūdošanas funkcionalitāti, kas nodrošina root piekļuvi, izmantojot SSHPraksē šis slēptais maršruts varētu piešķirt pilnīga maršrutētāja kontrole uzbrucējam, kurš to veiksmīgi izmanto.

Saskaņā ar Forescout datiem, ievainojamības ietekmē TP-Link Omada aprīkojums un Festa VPN maršrutētājiŠīs ierīces ir izplatītas mazos un vidējos uzņēmumos, izkliedētos birojos un korporatīvo tīklu izvietošanā. Spānijā un ES tās bieži izmanto attālā piekļuve un vietnes segmentācijaTādēļ iespējamā ietekme attiecas uz uzņēmumu tīkliem un kritisko vidi.

Praktiskais risks: kas ir zināms un kādi plāksteri pašlaik ir pieejami

TP-Link drošības kļūda

Pētnieki norāda, ka Nav publisku pierādījumu par aktīvu izmantošanu no šiem diviem trūkumiem ziņojuma sagatavošanas laikā. Tomēr TP-Link iekārtas agrāk ir kļuvušas par liela mēroga botnetu, piemēram, Quad7, un ar Ķīnu saistītu grupu mērķiem, kas ir veica paroļu izsmidzināšanas uzbrukumus pret Microsoft 365 kontiem, kā arī citām kampaņām.

Forescout un TP-Link iesaka nekavējoties atjaunināt programmatūru uz publicētajām versijām, lai novērstu kļūdas.Pēc atjaunināšanas TP-Link aicina mainīt administratora paroli. Turklāt ieteicams ieviest ierobežošanas pasākumus, lai samazināt uzbrukuma virsmu:

  • Atspējot attālo piekļuvi administrācijai, ja tas nav būtiski, un ierobežot to ar piekļuves kontroles sarakstiem (ACL) vai VPN.
  • SSH akreditācijas datu un atslēgu rotācijaun pārskatīšanas iespējotie lietotāji uz ierīces.
  • Atdalīt pārvaldības datplūsmu atsevišķā VLAN un Ierobežojiet SSH tikai uzticamām IP adresēm.
  • Uzraudzīt sistēmas žurnālus un aktivizēt ielaušanās brīdinājumus uz perimetra.
Ekskluzīvs saturs — noklikšķiniet šeit  Samsung krāsainais e-papīrs gūst popularitāti veikalos: lūk, kā tas darbojas

Eiropas kontekstā šīs darbības atbilst prasībām ielāpu pārvaldība un piekļuves kontrole kas ietver tādus ietvarus kā NIS2 un labāko praksi, ko iesaka tādas organizācijas kā INCIBE vai CCN-CERT.

Lai gan viņa izmeklēšanas laikā Forescout apgalvo, ka sadarbībā ar TP-Link laboratorijām ir atradis papildu trūkumus.Dažiem ir potenciāls attālinātai izmantošanai. Tehniskā informācija nav atklāta, bet Paredzams, ka TP-Link izlaidīs šo problēmu labojumus. visā 2026. gada pirmajā ceturksnī.

Regulējošais spiediens ASV un tā blakusparādības Eiropā

TP-Link ASV

ASV plašsaziņas līdzekļu citētie avoti apgalvo, ka starpresoru process, kurā iesaistītas tieslietu, nacionālās drošības un aizsardzības iestādesŠovasar viņš pētīja plānu, kā aizliegt jaunu TP-Link pārdošanu valstīBažas galvenokārt ir saistītas ar potenciālu Pekinas juridiskā ietekme un ļaunprātīgu atjauninājumu iespējamību. TP-Link noraida šīs aizdomas un uzsver, ka neviena ASV iestāde vai Baltais nams nav pieņēmis oficiālu lēmumu šajā jautājumā.

Ekskluzīvs saturs — noklikšķiniet šeit  Kurš ir labākais spēļu dators

Lai gan debates galvenokārt notiek ASV iekšienē, Tās sekas varētu būt jūtamas EiropāSākot ar publiskā iepirkuma kritērijiem un piegādes ķēdes riska novērtējumiem līdz pat apstiprināšanas un atbalsta politikai. Organizācijām ar transatlantisku klātbūtni, Ieteicams uzturēt modrības poza y plānotā nomaiņas politika, ja nepieciešams.

Kas būtu jādara organizācijām Spānijā un ES?

TP Link ievainojamība

Papildus ielāpu uzklāšanai un piekļuves punktu nostiprināšanai ieteicams veikt pilnīga aktīvu inventarizācija tīklu (tostarp maršrutētājus un vārtejas), pārbaudiet programmaparatūras versijas un dokumentējiet pagaidu izņēmumus. Mazos un vidējos uzņēmumos ar mazākiem resursiem paļaujieties uz saviem IT pakalpojumu sniedzējs vai MSP lai validētu drošas konfigurācijas un segmentāciju.

  • Interneta iedarbības pārskats, skenējot atvērtie pakalpojumi.
  • Dublēšanas politika maršrutētāja konfigurācija un apvērsuma plāns.
  • Izmaiņu žurnāls un kontrolēti testi pēc katra atjauninājuma.

Tā kā trūkumi jau ir identificēti, ir pieejami ielāpi un regulatīvās debates uzņem apgriezienus, Prioritāte ir labot, stiprināt un uzraudzīt, nevis krist panikā.Programmatūras atjaunināšana, paroļu maiņa, nevajadzīgas piekļuves slēgšana un anomālas darbības uzraudzība ir darbības, kas, piemērojot tās mūsdienās, krasi samazināt risks modernos biznesa un mājas tīklos.

Saistīts raksts:
Kāds ir maršrutētāja kalpošanas laiks?