Aviso de seguridad sobre CVE-2023-50224: repercusiones en routers y puntos de acceso TP-Link de generaciones anteriores
TP-Link tiene conocimiento de informes públicos recientes y revelaciones de las fuerzas de seguridad que describen actividades de explotación que afectan a dispositivos de red domésticos antiguos (legacy), incluidos routers y puntos de acceso TP-Link, en relación con CVE-2023-50224.
Puntuación CVSS v3.0: 6.5 / Media
CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
TP-Link ha realizado una revisión interna e identificado que múltiples productos antiguos de TP-Link pueden verse afectados por esta vulnerabilidad. Todos los productos afectados han alcanzado el estado de Fin de Vida Útil (EOL) y ya no se encuentran dentro del ciclo de vida de mantenimiento estándar de TP-Link.
Este aviso proporciona información sobre los modelos antiguos afectados, el estado actual de subsanación cuando corresponda y las mitigaciones recomendadas para los clientes:
Productos/Versiones Afectados y Correcciones:
|
Modelo de Producto |
Versiones de Hardware / Firmware Afectadas |
Estado Actual de Subsanación |
Versiones Corregidas |
|
Routers |
|||
|
TL- MR6400 |
V1 / V2 |
Sin corregir |
|
|
Archer C5 |
V2 |
Sin corregir |
|
|
Archer C7 |
V2 / V3 |
Parcialmente corregido |
V2_241108: Descarga para Archer C7 | TP-Link |
|
TL-WDR3600 |
V2 |
Sin corregir |
|
|
TL-WDR4300 |
V1 |
Sin corregir |
|
|
TL-WDR3500 |
V2 |
Sin corregir |
|
|
TL-WR740N |
V4–V7 |
Sin corregir |
|
|
TL-WR741ND |
V4-V6 |
Sin corregir |
|
|
TL-WR749N |
BR 6.0 / 7.0 |
Sin corregir |
|
|
TL-MR3420 |
V2–V4 |
Sin corregir |
|
|
TL-WR1043ND |
V2–V4 |
Sin corregir |
|
|
TL-WR1045ND |
RU V2 |
Sin corregir |
|
|
TL-WR840N |
V2 / V3 |
Sin corregir |
|
|
TL-WR841N TL-WR841ND |
V8–V12 |
Parcialmente corregido |
V11_211209: Descarga para TL-WR841N | TP-Link V12_230317: Descarga para TL-WR841N | TP-Link |
|
TL-WR842N TL-WR842ND |
V2–V4 |
Sin corregir |
|
|
TL-WR845N |
V1 / V2 |
Sin corregir |
|
|
TL-WR941ND |
V5 / V6 |
Parcialmente corregido |
V6_220610: Descarga para TL-WR941ND | TP-Link |
|
TL-WR945N |
V1 |
Sin corregir |
|
|
Puntos de Acceso |
|||
|
TL-WA801ND |
V3 / V4 |
Sin corregir |
|
|
TL-WA901ND |
V3–V5 |
Parcialmente corregido |
V4_201030, V5_201030: |
Nota Importante sobre el Alcance
La lista de productos anterior refleja la evaluación actual de TP-Link basada en la información disponible y el análisis en curso. Es posible que la lista no sea exhaustiva, y se pueden identificar modelos antiguos adicionales, revisiones de hardware o variantes regionales.
Una lista completa de productos en Fin de Vida Útil está disponible aquí: Productos TP-Link con Fin de Vida Útil (EOL)
Descripción e Impacto de la Vulnerabilidad:
Un fallo de autenticación inadecuado permite a atacantes adyacentes a la red recuperar información sensible en el servicio httpd. Una explotación exitosa puede revelar credenciales almacenadas, lo que llevaría a un mayor compromiso de seguridad. Los informes públicos indican que esta vulnerabilidad puede estar siendo explotada activamente, incluyendo campañas que involucran manipulación de DNS. TP-Link continúa monitorizando la inteligencia de amenazas disponible y los informes externos.
Estado de Subsanación
- Algunos productos antiguos afectados han recibido actualizaciones de seguridad donde ha sido técnicamente factible.
- Debido a limitaciones de hardware, la antigüedad de la plataforma y la falta de unidades de prueba disponibles, no todos los productos antiguos pueden recibir parches.
- Ninguno de los modelos afectados admite actualizaciones de firmware automáticas o basadas en la nube. Cualquier parche disponible requiere una instalación manual por parte del usuario.
TP-Link continúa evaluando la viabilidad de actualizaciones adicionales para ciertos productos antiguos. Cualquier actualización que esté disponible se publicará en el sitio web de soporte oficial de TP-Link y se reflejará en este aviso.
Recomendaciones:
TP-Link recomienda encarecidamente que los clientes que utilicen dispositivos antiguos afectados o potencialmente afectados tomen las siguientes medidas de inmediato:
- Actualice a un producto TP-Link con soporte activo que reciba actualizaciones de seguridad periódicas.
- Si el uso continuado de un dispositivo antiguo es inevitable:
- Instale el firmware más reciente disponible desde el sitio web oficial de TP-Link.
- Desactive la gestión remota y los servicios innecesarios.
- Restrinja el acceso al dispositivo únicamente a redes internas de confianza.
- Monitorice la actividad de la red para detectar comportamientos inusuales de DNS o cambios de configuración no autorizados.
Descargo de Responsabilidad:
Este aviso se proporciona únicamente con fines informativos y refleja la evaluación actual de TP-Link basada en la información disponible.
Los productos afectados enumerados son dispositivos antiguos que han alcanzado el Fin de Vida Útil (EOL) y están fuera del ciclo de vida de mantenimiento estándar de TP-Link. Aunque TP-Link proporciona pautas de mitigación para ayudar a reducir el riesgo, los clientes son responsables de evaluar sus propios entornos y determinar las acciones apropiadas.
El uso continuado de los dispositivos antiguos afectados puede exponer las redes a riesgos de seguridad. TP-Link recomienda encarecidamente migrar a productos con soporte que reciban actualizaciones de seguridad periódicas.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.