Bộ định tuyến (router) là một thiết bị mạng dùng để kết nối nhiều mạng với nhau và chuyển tiếp dữ liệu giữa chúng và TP-Link là một trong những bộ định tuyến khá phổ biến. TP-Link giúp chia sẻ kết nối Internet với nhiều thiết bị khác nhau trong nhà như điện thoại, máy tính, tivi…thông qua sóng Wi-Fi.
![]() |
Cơ quan An ninh mạng và Cơ sở hạ tầng của Hoa Kỳ (CISA) đã cập nhật Danh mục lỗ hổng đã khai thác được biết đến, trong đó có lỗ hổng tiêm lệnh TP-Link.
Mặc dù lỗ hổng này đã được phát hiện cách đây hai năm, nhưng danh sách cập nhật hiện tại cho thấy tội phạm mạng đã tích cực khai thác lỗ hổng này gần đây.
Lỗ hổng tiêm lệnh được coi là rất nghiêm trọng và có điểm số nguy hiểm là 8,8 trên 10. Nó cho phép kẻ tấn công thực hiện lệnh trên bộ định tuyến mà không cần có sự ủy quyền của chính chủ.
Theo cảnh báo của CISA, những loại lỗ hổng này là các vectơ tấn công của các tác nhân độc hại thường xuyên hoạt động và gây ra rủi ro đáng kể cho doanh nghiệp.
Mẫu đầu tiên bị ảnh hưởng là bộ định tuyến TP-Link TL-WR940N 450Mbps, cụ thể là phiên bản V2/V4. Các phiên bản phần cứng này đã quá thời hạn bảo hành, nghĩa là chúng sẽ không nhận được thêm bất kỳ bản cập nhật bảo mật nào.
Trong khi đó, các phiên bản phần cứng mới hơn vẫn được bán và có hơn 9.000 đánh giá tích cực trên Amazon.
Các phiên bản chương trình cơ sở có sẵn cuối cùng cho các phiên bản bị ảnh hưởng đã được phát hành vào năm 2016. Thậm chí còn phổ biến hơn là TP-Link TL-WR841N. CISA cảnh báo về các phiên bản dễ bị tấn công là V8/V10. Những phiên bản này đã nhận được bản cập nhật chương trình cơ sở cuối cùng vào năm 2015.
Với hơn 77.000 đánh giá, mẫu cũ này vẫn được xếp hạng 165 trong số các Bộ định tuyến máy tính trên Amazon. Lần đầu tiên nó được bán vào tháng 12/2005 và các phiên bản lên đến V11 đã hết thời hạn sử dụng.
Các phiên bản TP-Link TL-WR740N V1/V2 cũng có lỗ hổng và tất cả các phiên bản của bộ định tuyến này hiện đã hết vòng đời. Nhiều phiên bản vẫn đang lưu hành nhưng không được cập nhật phần mềm trong 15 năm nay. "Người dùng nên ngừng sử dụng những sản phẩm", CISA cảnh báo.
Có nhiều bằng chứng cho thấy, lỗ hổng nằm ở giao diện quản lý web của bộ định tuyến. Khi chúng xử lý một tham số cụ thể trong yêu cầu GET, chúng không xác thực đúng dữ liệu đầu vào của người dùng và cho phép tin tặc chèn các lệnh độc hại.
Mặc dù các loại lỗ hổng này là nguy hiểm nhất trên các bộ định tuyến được công khai có tính năng truy cập từ xa, nhưng kẻ tấn công cũng có thể khai thác chúng từ bên trong cùng một mạng cục bộ.
CISA kêu gọi các cơ quan của chính phủ Mỹ cũng như doanh nghiệp, các cá nhân cần phải nhanh chóng loại bỏ các bộ định tuyến này khỏi mạng của họ trước ngày 07/7/ 2025.
Bình luận