Rilevato sfruttamento in rete delle CVE-2023-50224 e CVE-2025-9377 relative a prodotti TP-Link (AL05/250904/CSIRT-ITA)
Data:
4 Settembre 2025
Impatto Sistemico
Alto (73.58)
Sintesi
Rilevato lo sfruttamento attivo in rete delle vulnerabilità CVE-2023-50224 e CVE-2025-9377 relative ai prodotti TP-Link Archer C7(EU) V2 e TL-WR841N/ND(MS) V9 di TP-Link.
Tipologia
- Authentication Bypass
- Information Disclosure
- Remote Code Execution
- Spoofing
Descrizione e potenziali impatti
È stato recentemente rilevato lo sfruttamento delle vulnerabilità CVE-2023-50224 e CVE-2025-9377 relative ai prodotti TP-Link Archer C7(EU) V2 e TL-WR841N/ND(MS) V9 di TP-Link.
Nel dettaglio, lo sfruttamento consequenziale di tali vulnerabilità – con score CVSS v3.1 pari a 6.5 e 8.6 (v4.0) rispettivamente di tipo “Authentication Bypass” e “Command Injection” – potrebbe permettere l’esecuzione di codice arbitrario sui sistemi target.
Prodotti e/o versioni affette
TP-Link
- Archer C7(EU) V2, tutte le versioni precedenti alla V2_241108
- TL-WR841N/ND(MS) V9, tutte le versioni precedenti alla V9_241108
Azioni di Mitigazione
In linea con le dichiarazioni del vendor, si raccomanda l’applicazione delle patch di sicurezza più recenti fornite dal produttore. Si evidenzia che per i prodotti elencati il vendor non rilascerà alcuna ulteriore patch considerata la relativa data di fine supporto (EOS).
Riferimenti
- https://www.tp-link.com/us/support/faq/4365/
- https://www.tp-link.com/us/support/faq/4308/
- https://www.tp-link.com/en/support/download/tl-wr841n/v12/#Firmware
CVE
CVE-ID | |
---|---|
CVE-2023-50224 | CVE-2025-9377 |
Change log
Versione | Note | Data |
---|---|---|
1.0 | Pubblicato il 04-09-2025 | 04/09/2025 |
Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link
Ultimo aggiornamento
4 Settembre 2025, 16:28