米当局、TP-Link製ルータ2件の脆弱性悪用を確認 - 利用中止も勧告
米当局は、TP-Link製ルータに判明した深刻な脆弱性2件が悪用されているとして注意を呼びかけた。いずれの製品もすでにサポートが終了している可能性があり、利用を中止するよう求めている。
米サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は現地時間9月3日、「悪用が確認された脆弱性カタログ(KEV)」へ2件の脆弱性を追加した。同国内の行政機関に対して指定期間内に対応するよう求めるとともに、広く注意を呼びかけた。
「CVE-2023-50224」は、無線LANルータ「TP-Link TL-WR841N」に確認された認証バイパスの脆弱性。HTTPサービスに存在し、なりすましのアクセスによって機器内に保存されている認証情報を取得されるおそれがある。
一方「CVE-2025-9377」は、「TP-Link Archer C7(EU)」や「TL-WR841N/ND(MS)」が影響を受けるOSコマンドインジェクションの脆弱性。ペアレンタルコントロール機能の設定画面より任意のコマンドを実行され、機器の制御を奪われるおそれがある。
いずれも家庭や小規模環境で広く導入されているが、すでに販売やサポートが終了し、アップデートが困難である可能性も高いとし、脆弱性を解消できない場合は利用の中止が推奨されている。
CISAでは前日2日にも同じくTP-LinkのWi-Fi中継器「TL-WA855RE」に関する脆弱性「CVE-2020-24363」を「悪用が確認された脆弱性カタログ(KEV)」に追加していた。工場出荷状態へリセットされ、管理権限を取得されるおそれがあるとして注意喚起を行っている。
(Security NEXT - 2025/09/04 )
ツイート
PR
関連記事
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
「Android」に月例パッチ、脆弱性107件に対応 - 2件ですでに悪用も
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
マルウェア対策製品「Avast Antivirus」に権限昇格の脆弱性
脅威情報共有基盤「MISP」がアップデート - 2件の脆弱性を修正
「Apache Struts」にDoS脆弱性 - ディスク領域枯渇のおそれ
組織向けコラボツール「Mattermost」に脆弱性 - 「クリティカル」も
SWITCHBOT製テレビドアホンに脆弱性 - 親子機の更新を
