CVE-2023-50224 安全公告 – 對舊款 TP-Link 路由器和存取點產品的影響

安全問題諮詢
更新五月 4, 2026

TP-Link 注意到最近有公開報告和執法部門披露的信息,描述了與CVE-2023-50224 相關的、涉及傳統消費網路設備(包括 TP-Link 路由器和存取點)的漏洞利用活動。

CVSS v3.0 評分:6.5 / 中等

CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

TP-Link 已進行內部審查,確認多款舊款 TP-Link 產品可能受此漏洞影響。除 TL-WR940N v6(已於 2024 年停產)外,所有受影響產品均已達到產品生命週期結束 (EOL)狀態,不再處於 TP-Link 的標準維護週期內。

本公告提供有關受影響型號、當前補救措施(如適用)以及建議客戶採取的緩解措施的資訊:

受影響的產品/版本及修復方案:

產品模型

受影響的硬體/韌體版本

目前修復狀態

修復版本

路由器

TL-MR6400

V1 / V2

未打補丁

 

弓箭手 C5

V2

未打補丁

 

Archer C7

V2 / V3

部分修補

EU_V2_241108:Archer C7 下載 | TP-Link

US_V2_260427:Archer C7 下載 | TP-Link

US_V3_260427:Archer C7 下載 | TP-Link

Archer C1900

V1

未打補丁

即將推出

TL-WDR3600

V2

未打補丁

 

TL-WDR4300

V1

未打補丁

 

TL-WDR3500

V2

未打補丁

 

TL-WR710N

V1 / V2

未打補丁

 

TL-WR740N

V4–V7

未打補丁

 

TL-WR741ND

V2、V4-V6

未打補丁

 

TL-WR743ND

V2

未打補丁

 

TL-WR749N

BR 6.0 / 7.0

未打補丁

 

TL-MR3420

V2–V4

未打補丁

 

TL-WR1043ND

V2–V4

未打補丁

 

TL-WR1045ND

RU V2

未打補丁

 

TL-WR802N

V1-V3

未打補丁

 

TL-WR810N

V1 / V2

未打補丁

 

TL-WR840N

V2 / V3

未打補丁

 

TL-WR841HP

V2 / V3

未打補丁

 

TL-WR841N

V8–V12

部分修補

EU_V11_211209:TL-WR841N 下載 | TP-Link

US:V11_us_3_16_9_up_boot(260415):TL-WR841N 下載 | TP-Link

EU_V12_230317:TL-WR841N 下載 | TP-Link

TL-WR841ND

V11

未打補丁

 

TL-WR842N

TL-WR842ND

V2–V4

未打補丁

 

TL-WR843N

V2 / V3

未打補丁

 

TL-WR845N

V1 / V2

未打補丁

 

TL-WR902AC

V1

已修補

US_V1_231025:TL-WR902AC 下載 | TP-Link

EU_V1_231027:TL-WR902AC 下載 | TP-Link

TL-WR940N

V2 – V6

部分修補

V5_3.20.1 版本220801:

US:TL-WR940N 下載 | TP-Link

EN:TL-WR940N 下載 | TP-Link

V6_250925:

EN:TL-WR940N 下載 | TP-Link

US:TL-WR940N 下載 | TP-Link

TL-WR940N Plus

V6

已修補

KR_V6_3.19.1_260424:下載 TL-940N Plus | TP-Link

TL-WR941HP

V1

已修補

UN_V1_211210:TL-WR941HP 下載 | TP-Link

TL-WR941ND

V5/V6

部分修補

V6_220610:

EN:TL-WR941ND 下載 | TP-Link

TL-WR945N

V1

未打補丁

 

TL-MR3020

V1

未打補丁

 

TL-MR3220

V2

未打補丁

 

TL-MR3420

V2 / V3

未打補丁

 

存取點

TL-WA701ND

V2

未打補丁

 

 

 

 

 

TL-WA801ND

V3 / V4

未打補丁

 

TL-WA901ND

V3–V5

部分修補

V4_201030,V5_201030:

ES: TL-WA901ND 下載 | TP-Link 西班牙

ENTL-WA901ND 下載 | TP-Link

TL-WA901N

V6

已修補

EU_V6_220701:

EN:TL-WA901N 的下載 | TP-Link

US:TL-WA901N 下載 | TP-Link

 

關於範圍的重要說明

以上產品清單反映了TP-Link基於現有資訊和持續分析的當前評估。此清單可能並不完整,可能包含其他舊型號、硬體版本或區域版本。

完整的停產產品清單請點擊此處查看:TP-Link 停產產品

型號供應情況因地區而異,並非此處列出的所有型號都曾在/正在所有地區供應。

漏洞描述及影響:

不當的身份驗證缺陷允許網路相鄰的攻擊者獲取 httpd 服務中的敏感資訊。成功利用此漏洞可能會洩漏儲存的憑證,導致進一步的安全威脅。公開報告顯示,此漏洞可能已被 積極利用,包括用於涉及 DNS 操縱的攻擊活動。 TP-Link 將持續監控可用的威脅情報和外部報告。

補救狀態

  • 在技​​術可行的情況下,部分受影響的舊版產品已收到安全更新
  • 由於硬體限制、平台老化以及缺乏可用的測試單元並非所有老舊產品都能獲得修補程式
  • 受影響的機型均不支援基於雲端或自動的韌體更新。任何可用的補丁都需要用戶手動安裝。

TP-Link 將繼續評估為某些舊款產品推出更多更新的可行性。任何可用的更新都將在 TP-Link 官方支援網站上發布,並在此公告中予以說明。

建議:

TP-Link強烈建議使用受影響或可能受影響的舊款裝置的客戶立即採取以下措施:

  1. 升級至可定期接收安全更新的支援的 TP-Link 產品。
  2. 如果繼續使用舊設備不可避免:
    • 從TP-Link官方網站安裝最新可用韌體。
    • 停用遠端管理和不必要的服務。
    • 限制設備僅對受信任的內部網路進行存取。
  3. 監控網路活動,檢查是否有異常的 DNS 行為或未經授權的設定變更。

免責聲明:

本建議僅供參考,反映了TP-Link根據現有資訊所做的當前評估。

受影響的產品均為已停產(EOL)且不在TP-Link標準維護週期內的老舊設備。 TP-Link提供風險緩解指南以協助降低風險,但客戶仍需自行評估環境並確定相應的應對措施。

繼續使用受影響的舊設備可能會使網路安全面臨風險。 TP-Link 強烈建議您遷移到支援且會定期收到安全更新的產品。

 ​​

Related FAQs

Looking For More

這篇faq是否有用?

您的反饋將幫助我們改善網站

Community

TP-Link Community

Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.

Visit the Community >