米当局、TP-Link製ルータ2件の脆弱性悪用を確認 - 利用中止も勧告
米当局は、TP-Link製ルータに判明した深刻な脆弱性2件が悪用されているとして注意を呼びかけた。いずれの製品もすでにサポートが終了している可能性があり、利用を中止するよう求めている。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は現地時間9月3日、「悪用が確認された脆弱性カタログ(KEV)」へ2件の脆弱性を追加した。同国内の行政機関に対して指定期間内に対応するよう求めるとともに、広く注意を呼びかけた。
「CVE-2023-50224」は、無線LANルータ「TP-Link TL-WR841N」に確認された認証バイパスの脆弱性。HTTPサービスに存在し、なりすましのアクセスによって機器内に保存されている認証情報を取得されるおそれがある。
一方「CVE-2025-9377」は、「TP-Link Archer C7(EU)」や「TL-WR841N/ND(MS)」が影響を受けるOSコマンドインジェクションの脆弱性。ペアレンタルコントロール機能の設定画面より任意のコマンドを実行され、機器の制御を奪われるおそれがある。
いずれも家庭や小規模環境で広く導入されているが、すでに販売やサポートが終了し、アップデートが困難である可能性も高いとし、脆弱性を解消できない場合は利用の中止が推奨されている。
CISAでは前日2日にも同じくTP-LinkのWi-Fi中継器「TL-WA855RE」に関する脆弱性「CVE-2020-24363」を「悪用が確認された脆弱性カタログ(KEV)」に追加していた。工場出荷状態へリセットされ、管理権限を取得されるおそれがあるとして注意喚起を行っている。
(Security NEXT - 2025/09/04 )
ツイート
PR
関連記事
エラー追跡ツール「Sentry」に脆弱性 - アカウント乗っ取りのおそれ
ファイルサーバ「goshs」に認証回避など複数脆弱性 - 修正版を公開
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「Cisco ISE」に複数の深刻な脆弱性 - 一部修正パッチを準備中
「Ivanti Neurons for ITSM」に脆弱性 - アップデートを提供
SAP、月例セキュリティアドバイザリ19件を公開 - 「クリティカル」も
「Cisco Webex」のSSO連携に深刻な脆弱性 - 証明書の更新を
「Chrome」が脆弱性31件を修正 - 5件は「クリティカル」
「Adobe Acrobat/Reader」がわずか3日で再更新 - 深刻な脆弱性を修正
「Adobe Acrobat/Reader」にゼロデイ脆弱性 - 悪用を確認、緊急更新を
