Click to skip the navigation bar

Avviso di sicurezza per CVE-2023-50224 – Impatto sui prodotti TP-Link più datati (router e access point)

Security Advisory
Updated 04-09-2026 15:46:02 PM Number of views for this article43524

TP-Link è a conoscenza delle recenti notizie di stampa che descrivono attività di sfruttamento riguardanti dispositivi di rete consumer più datati, inclusi router e access point TP-Link, in relazione alla vulnerabilità CVE-2023-50224.

 

CVSS v3.0 Score: 6.5 / Medium

CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

 

I dispositivi TP-Link menzionati hanno raggiunto lo stato di End of Service and Life (EOSL) diversi anni fa. Sebbene questi prodotti non rientrino più nel nostro ciclo regolare di manutenzione, TP-Link ha sviluppato aggiornamenti di sicurezza per alcuni modelli più vecchi, laddove ciò è stato tecnicamente possibile.

Questa comunicazione di sicurezza include informazioni sui modelli più datati interessati, sullo stato attuale delle contromisure (quando applicabile) e sulle raccomandazioni per mitigare i rischi per i clienti:

 

Prodotti/Versioni interessati e aggiornamenti:

Modello Prodotto

Versioni Hardware / Firmware interessate

Stato attuale delle contromisure

Versioni Aggiornate

Router

TL- MR6400

V1 / V2

Non aggiornato con patch correttiva

 

Archer C5

V2

Non aggiornato con patch correttiva  

Archer C7

V2 / V3

Parzialmente aggiornato con patch correttiva

V2_241108: Download per Archer C7 | TP-Link

TL-WDR3600

V2

Non aggiornato con patch correttiva  

TL-WDR4300

V1

Non aggiornato con patch correttiva  

TL-WDR3500

V2

Non aggiornato con patch correttiva  

TL-WR740N

V4–V7

Non aggiornato con patch correttiva  

TL-WR741ND

V4-V6

Non aggiornato con patch correttiva

 

TL-WR749N

BR 6.0 / 7.0

Non aggiornato con patch correttiva  

TL-MR3420

V2–V4

Non aggiornato con patch correttiva  

TL-WR1043ND

V2–V4

Non aggiornato con patch correttiva  

TL-WR1045ND

RU V2

Non aggiornato con patch correttiva  

TL-WR840N

V2 / V3

Non aggiornato con patch correttiva  

TL-WR841N

TL-WR841ND

V8–V12

Parzialmente aggiornato con patch correttiva

V11_211209: Download per TL-WR841N | TP-Link

V12_230317: Download per TL-WR841N | TP-Link

TL-WR842N

TL-WR842ND

V2–V4

Non aggiornato con patch correttiva  

TL-WR845N

V1 / V2

Non aggiornato con patch correttiva  

TL-WR941ND

V5 / V6

Parzialmente aggiornato con patch correttiva

V6_220610: Download per TL-WR941ND | TP-Link

TL-WR945N

V1

Non aggiornato con patch correttiva  

Access Points

TL-WA801ND

V3 / V4

Non aggiornato con patch correttiva

 

TL-WA901ND

V3–V5

Parzialmente aggiornato con patch correttiva

V4_201030, V5_201030:

Download per TL-WA901ND | TP-Link

 

Nota importante sull’elenco

L’elenco dei prodotti sopra riportato riflette la valutazione attuale di TP-Link basata sulle informazioni disponibili e sulle analisi in corso. Potrebbe non essere completo; ulteriori modelli più datati, revisioni hardware o varianti regionali potrebbero essere identificati.

Una lista completa dei prodotti End-of-Life è disponibile qui: TP-Link End of Service and Life Products

Descrizione della vulnerabilità e impatti

Una vulnerabilità dovuta a autenticazione impropria consente a un attaccante con accesso alla rete locale di ottenere informazioni sensibili dal servizio httpd. Uno sfruttamento riuscito può rivelare credenziali salvate e portare a ulteriori compromissioni. Segnalazioni pubbliche indicano che questa vulnerabilità potrebbe già essere sfruttata attivamente, anche in campagne di manipolazione DNS. TP-Link monitora costantemente le informazioni sulle minacce disponibili e le segnalazioni esterne.

Stato delle contromisure

  • Alcuni prodotti più datati hanno ricevuto aggiornamenti di sicurezza, quando tecnicamente possibile
  • A causa di limitazioni hardware, dell’età della piattaforma e della mancanza di dispositivi di test disponibili, non tutti i prodotti più datati possono ricevere patch.
  • Nessuno dei modelli interessati supporta aggiornamenti automatici o basati su cloud; tutte le patch disponibili richiedono installazione manuale da parte dell’utente.

TP-Link continua a valutare la possibilità di ulteriori aggiornamenti per determinati prodotti più datati. Tutti gli aggiornamenti futuri saranno pubblicati sul sito ufficiale di supporto TP-Link e aggiunti a questo avviso di sicurezza.

Raccomandazioni

TP-Link raccomanda ai clienti che utilizzano dispositivi più datati o potenzialmente vulnerabili di eseguire senza indugio le seguenti azioni:

  1. Eseguire l’upgrade a un prodotto TP-Link supportato che riceve aggiornamenti di sicurezza regolari.
  2. Se l’utilizzo di un dispositivo più datato è inevitabile:
    • Installare l’ultima versione firmware disponibile dal sito ufficiale TP-Link
    • Disattivare la gestione remota e i servizi non necessari.
    • Limitare l’accesso al dispositivo esclusivamente a reti interne fidate
  3. Monitorare l’attività della rete per comportamenti DNS insoliti o modifiche di configurazione non autorizzate.

Disclaimer:

Questo avviso di sicurezza è fornito solo a scopo informativo e riflette la valutazione corrente di TP-Link basata sulle informazioni disponibili.

I prodotti elencati sono dispositivi più datati che hanno raggiunto lo stato End-of-Life (EOL) e non rientrano nel ciclo di manutenzione standard di TP-Link. Sebbene TP-Link fornisca raccomandazioni per mitigare i rischi, i clienti sono responsabili di valutare il proprio ambiente e adottare le misure appropriate.

L’uso continuativo di dispositivi più datati può esporre la rete a rischi di sicurezza. TP-Link raccomanda fortemente di migrare a prodotti supportati con aggiornamenti di sicurezza regolari.

Looking for More

Questa faq è utile?

Your feedback helps improve this site.