- ช่องโหว่ร้ายแรงสองรายการ (CVE-2025-7850 และ CVE-2025-7851) ส่งผลต่อเราเตอร์ VPN TP-Link Omada และ Festa
- ไม่มีหลักฐานการใช้ประโยชน์อย่างจริงจัง TP-Link ได้เผยแพร่เฟิร์มแวร์และขอให้ผู้ใช้เปลี่ยนรหัสผ่าน
- สหรัฐฯ กำลังพิจารณาจำกัดการขาย TP-Link ด้วยเหตุผลด้านความมั่นคงของชาติ และบริษัทปฏิเสธว่าไม่มีส่วนเกี่ยวข้องใดๆ กับจีน
- องค์กรในสเปนและสหภาพยุโรปจะต้องอัปเดต แบ่งส่วนเครือข่าย และเสริมความแข็งแกร่งให้กับการควบคุมการเข้าถึง
เราเตอร์ระดับมืออาชีพจาก กลุ่มผลิตภัณฑ์ VPN Omada และ Festa ของ TP-Link พวกเขาถูกโจมตีด้วยช่องโหว่ร้ายแรงสองรายการ ซึ่งอาจทำให้ผู้โจมตีสามารถควบคุมอุปกรณ์ได้ คำเตือนนี้ปรากฏในรายงานทางเทคนิคจาก Forescout Research – Vedere Labs ซึ่งกระตุ้นให้มีการติดตั้งแพตช์ที่จำเป็นทันที TP-Link ปล่อยอัปเดตเฟิร์มแวร์แล้ว.
การค้นพบนี้เกิดขึ้นในช่วงเวลาทางการเมืองที่ตึงเครียด: หน่วยงานของรัฐบาลกลางสหรัฐฯ หลายแห่งสนับสนุนการเคลื่อนไหวที่เป็นไปได้ของกระทรวงพาณิชย์เพื่อ จำกัดการขายผลิตภัณฑ์ TP-Link ในอนาคต ด้วยเหตุผลด้านความมั่นคงของชาติ ส่วนบริษัทปฏิเสธความเชื่อมโยงด้านปฏิบัติการใดๆ กับจีน และยืนยันว่าบริษัทสาขาในสหรัฐฯ... พวกเขาไม่อยู่ภายใต้หลักเกณฑ์ของหน่วยข่าวกรอง ของประเทศในเอเชีย
ได้มีการค้นพบอะไรบ้าง

La จุดอ่อนแรกระบุว่าเป็น CVE-2025-7850, ช่วยให้สามารถแทรกคำสั่งระบบปฏิบัติการได้เนื่องจากข้อมูลอินพุตของผู้ใช้ยังไม่เพียงพอโดยมีคะแนนความรุนแรง 9,3 ในบางสถานการณ์ อาจถูกใช้ประโยชน์ได้แม้จะไม่มีข้อมูลประจำตัว.
El คำตัดสินที่สอง CVE-2025-7851 (คะแนน 8,7) เปิดเผยฟังก์ชันการดีบักที่เหลือซึ่งช่วยให้สามารถเข้าถึงรูทผ่าน SSH ได้ในทางปฏิบัติเส้นทางที่ซ่อนอยู่ สามารถให้สิทธิ์ได้ การควบคุมเราเตอร์แบบเต็มรูปแบบ ให้กับผู้โจมตีที่สามารถใช้ประโยชน์จากมันได้สำเร็จ
ตามข้อมูลของ Forescout ช่องโหว่ต่างๆ ส่งผลกระทบต่อ อุปกรณ์ TP-Link Omada และเราเตอร์ Festa VPNอุปกรณ์เหล่านี้พบได้ทั่วไปในธุรกิจขนาดกลางและขนาดย่อม (SMEs) สำนักงานแบบกระจาย และการติดตั้งเครือข่ายองค์กร ในสเปนและสหภาพยุโรป มักใช้อุปกรณ์เหล่านี้สำหรับ การเข้าถึงระยะไกลและการแบ่งส่วนไซต์ดังนั้นผลกระทบที่อาจเกิดขึ้นจึงขยายไปสู่เครือข่ายธุรกิจและสภาพแวดล้อมที่สำคัญ
ความเสี่ยงในทางปฏิบัติ: สิ่งที่ทราบและแพตช์ที่มีอยู่ในปัจจุบัน

นักวิจัยระบุว่า ไม่มีหลักฐานสาธารณะที่บ่งชี้ถึงการแสวงหาผลประโยชน์อย่างแข็งขัน ของข้อบกพร่องทั้งสองข้อนี้ ณ เวลาที่รายงาน อย่างไรก็ตาม อุปกรณ์ TP-Link เคยตกเป็นเป้าหมายของบอตเน็ตขนาดใหญ่ เช่น Quad7 และกลุ่มที่เชื่อมโยงกับจีน ดำเนินการโจมตีแบบสเปรย์รหัสผ่าน กับบัญชี Microsoft 365 รวมถึงแคมเปญอื่นๆ
Forescout และ TP-Link แนะนำให้ทำการอัปเดตเป็นเวอร์ชันเฟิร์มแวร์ที่เผยแพร่ทันทีเพื่อแก้ไขจุดบกพร่องหลังจากอัปเดต TP-Link จะแจ้งให้คุณเปลี่ยนรหัสผ่านผู้ดูแลระบบ นอกจากนี้ ขอแนะนำให้คุณใช้มาตรการควบคุมเพื่อ ลดพื้นผิวการโจมตี:
- ปิดการใช้งานการเข้าถึงระยะไกล ให้กับฝ่ายบริหารหากไม่จำเป็นและ จำกัดโดยรายการควบคุมการเข้าถึง (ACL) หรือ VPN.
- หมุนเวียนข้อมูลประจำตัวและคีย์ SSHและ ผู้ใช้ที่เปิดใช้งานการตรวจสอบ บนอุปกรณ์
- แยกการรับส่งข้อมูลการจัดการเป็น VLAN เฉพาะและ จำกัด SSH เฉพาะ IP ที่เชื่อถือได้เท่านั้น.
- ตรวจสอบบันทึกระบบและ เปิดใช้งานการแจ้งเตือนการบุกรุก บนเส้นรอบวง
ในบริบทของยุโรป การกระทำเหล่านี้สอดคล้องกับความต้องการของ การจัดการแพทช์และการควบคุมการเข้าถึง ซึ่งรวมถึงกรอบงานเช่น NIS2 และแนวทางปฏิบัติที่ดีที่สุดที่แนะนำโดยองค์กรเช่น INCIBE หรือ CCN-CERT
แม้ว่าในระหว่างการสืบสวนของเขา Forescout อ้างว่าได้ค้นพบข้อบกพร่องเพิ่มเติมร่วมกับห้องปฏิบัติการของ TP-Linkบางส่วนมีศักยภาพในการใช้ประโยชน์ระยะไกล รายละเอียดทางเทคนิคยังไม่ได้รับการเปิดเผย แต่ คาดว่า TP-Link จะออกแนวทางแก้ไขปัญหาเหล่านี้ ตลอดไตรมาสแรกของปี 2026
แรงกดดันด้านกฎระเบียบในสหรัฐฯ และผลข้างเคียงในยุโรป
แหล่งข่าวที่สื่อสหรัฐฯ อ้างอ้างว่า กระบวนการระหว่างหน่วยงานที่เกี่ยวข้องกับกระบวนการยุติธรรม ความมั่นคงแห่งชาติ และการป้องกันประเทศฤดูร้อนนี้เขาศึกษาแผนเพื่อ ห้ามจำหน่าย TP-Link ใหม่ในประเทศความกังวลมุ่งเน้นไปที่ศักยภาพ อิทธิพลทางกฎหมายของปักกิ่ง และความเป็นไปได้ของการอัปเดตที่เป็นอันตราย TP-Link ปฏิเสธข้อสงสัยเหล่านี้และย้ำว่ายังไม่มีหน่วยงานของสหรัฐฯ หรือทำเนียบขาวใดที่ตัดสินใจอย่างเป็นทางการเกี่ยวกับเรื่องนี้
แม้ว่าการอภิปรายส่วนใหญ่จะเป็นเรื่องภายในประเทศสหรัฐอเมริกา ผลกระทบดังกล่าวสามารถรู้สึกได้ในยุโรปตั้งแต่เกณฑ์การจัดซื้อจัดจ้างภาครัฐและการประเมินความเสี่ยงในห่วงโซ่อุปทาน ไปจนถึงการรับรองมาตรฐานและนโยบายสนับสนุน สำหรับองค์กรที่มีฐานการดำเนินงานข้ามมหาสมุทรแอตแลนติก ควรที่จะรักษาไว้ ท่าทางระมัดระวัง y นโยบายการเปลี่ยนทดแทนที่วางแผนไว้หากจำเป็น.
องค์กรในสเปนและสหภาพยุโรปควรทำอย่างไร?
นอกเหนือจากการใช้แพตช์และเสริมความแข็งแกร่งให้กับจุดเชื่อมต่อแล้ว ขอแนะนำให้ดำเนินการ การตรวจสอบบัญชีทรัพย์สินให้ครบถ้วน เครือข่าย (รวมถึงเราเตอร์และเกตเวย์) ตรวจสอบเวอร์ชันเฟิร์มแวร์ และบันทึกข้อยกเว้นชั่วคราว สำหรับ SMEs ที่มีทรัพยากรน้อยกว่า ให้พึ่งพา ผู้ให้บริการไอทีหรือ MSP เพื่อตรวจสอบการกำหนดค่าและการแบ่งส่วนที่ปลอดภัย
- การตรวจสอบการรับแสงอินเทอร์เน็ตด้วยการสแกน บริการเปิด.
- นโยบายการสำรองข้อมูลของ การกำหนดค่าเราเตอร์ และแผนการกลับรายการ
- บันทึกการเปลี่ยนแปลงและ การทดสอบควบคุม หลังการอัปเดตแต่ละครั้ง
ด้วยข้อบกพร่องที่ระบุแล้ว มีแพตช์ให้ใช้ และการอภิปรายเรื่องกฎระเบียบที่ได้รับความสนใจมากขึ้น สิ่งสำคัญคือการแก้ไข เสริมสร้าง และติดตาม มากกว่าการตื่นตระหนกการอัปเดตเฟิร์มแวร์ การเปลี่ยนรหัสผ่าน การปิดการเข้าถึงที่ไม่จำเป็น และการตรวจสอบกิจกรรมที่ผิดปกติเป็นขั้นตอนที่เมื่อนำไปใช้ในปัจจุบัน ลดลงอย่างมาก ความเสี่ยงในธุรกิจขั้นสูงและเครือข่ายภายในบ้าน
ฉันเป็นผู้ชื่นชอบเทคโนโลยีที่เปลี่ยนความสนใจ "เกินบรรยาย" ของเขาให้กลายเป็นอาชีพ ฉันใช้เวลามากกว่า 10 ปีในชีวิตไปกับเทคโนโลยีล้ำสมัยและปรับแต่งโปรแกรมทุกประเภทด้วยความอยากรู้อยากเห็น ตอนนี้ฉันมีความเชี่ยวชาญในด้านเทคโนโลยีคอมพิวเตอร์และวิดีโอเกม เนื่องจากเป็นเวลากว่า 5 ปีแล้วที่ฉันเขียนให้กับเว็บไซต์ต่างๆ เกี่ยวกับเทคโนโลยีและวิดีโอเกม โดยสร้างบทความที่พยายามให้ข้อมูลที่คุณต้องการในภาษาที่ทุกคนเข้าใจได้
หากคุณมีคำถามใดๆ ความรู้ของฉันมีตั้งแต่ทุกอย่างที่เกี่ยวข้องกับระบบปฏิบัติการ Windows รวมถึง Android สำหรับโทรศัพท์มือถือ และความมุ่งมั่นของฉันคือคุณ ฉันยินดีสละเวลาสักครู่เสมอและช่วยคุณแก้ไขคำถามใดๆ ที่คุณอาจมีในโลกอินเทอร์เน็ตนี้

