This post is also available in:
English (אנגלית)
לפי עדכון שפרסמה לאחרונה סוכנות אבטחת הסייבר והתשתיות של ארצות הברית (CISA), חולשת אבטחה חמורה במספר דגמים נפוצים של נתבי TP-Link מנוצלת בימים אלה באופן פעיל על ידי האקרים. החולשה משפיעה על גרסאות חומרה ישנות שכבר אינן מקבלות עדכוני קושחה, ומהווה סיכון משמעותי עבור משתמשים וארגונים שעדיין מסתמכים על מכשירים מדור קודם.
החולשה המדוברת היא מסוג "הזרקת פקודות" (Command Injection), ומאפשרת לתוקפים להריץ פקודות בלתי מורשות על מערכת הנתב דרך ממשק הניהול האינטרנטי שלו. רמת החומרה של הפגיעות דורגה ב־8.8 מתוך 10, מה שהופך אותה למסוכנת במיוחד. היא התגלתה לראשונה לפני כשנתיים, אך כעת נמצא שהיא מנוצלת בפועל במתקפות, מה שהוביל להוספתה לקטלוג החולשות המנוצלות בפועל של CISA ((KEV.
המכשירים הפגיעים הם בין הדגמים הנפוצים ביותר של TP-Link לצרכנים הביתיים, ורבים מהם עדיין זמינים לרכישה באינטרנט ונמצאים בשימוש, למרות שהיצרן הפסיק את תמיכתו בהם באופן רשמי. בין הדגמים:
- TL-WR740N (גרסאות V1/V2): העדכון האחרון לדגם זה שוחרר לפני למעלה מ־15 שנה, אך הנתבים עדיין פועלים בסביבות ביתיות ועסקיות קטנות.
- TL-WR841N (גרסאות V8/V10) אחד הדגמים הפופולריים ביותר של TP-Link. העדכון האחרון לגרסאות אלו פורסם ב־2015, וכיום הן מוגדרות כלא נתמכות.
- TL-WR940N (גרסאות V2/V4): העדכון האחרון שוחרר ב־2016.
CISA ממליצה להפסיק מיידית את השימוש בגרסאות המושפעות, ומזהירה שהקוד הזדוני זמין לציבור וקל יחסית לביצוע — במיוחד בנתבים עם אפשרות גישה מרחוק. עם זאת, גם חיבור מקומי לרשת מספיק כדי לנצל את החולשה.
למרות שההנחיה להסרת המכשירים חלה כרגע רק על סוכנויות ממשלתיות פדרליות בארה"ב (עד 7 ביולי 2025), CISAקוראת גם לארגונים פרטיים ולמשתמשים להחליף את הנתבים הישנים בדגמים מאובטחים ועדכניים — כדי לצמצם את הסיכון לפגיעה.