Cơ quan An ninh Cơ sở hạ tầng và An ninh Mạng (CISA) đã phát đi một cảnh báo khẩn cấp về các lỗ hổng CVE nghiêm trọng trong các mẫu router TP-Link phổ biến, hiện đang bị tin tặc khai thác tích cực. Những lỗ hổng bảo mật này ảnh hưởng đến hàng triệu thiết bị mạng gia đình và doanh nghiệp nhỏ, đặt người dùng vào tình trạng rủi ro cao.
Hai lỗ hổng CVE nghiêm trọng đã được CISA thêm vào danh mục Các Lỗ hổng Đã Bị Khai thác (KEV) của họ, cả hai đều có ý nghĩa bảo mật tức thời đối với người dùng các thiết bị TP-Link bị ảnh hưởng. CISA nhấn mạnh sự cần thiết phải hành động ngay lập tức để bảo vệ mạng.
Phân Tích Các Lỗ Hổng CVE Nghiêm Trọng Trong Router TP-Link
CVE-2025-9377: Lỗ Hổng Thực Thi Lệnh Hệ Thống
Lỗ hổng đầu tiên, định danh là CVE-2025-9377, là một lỗ hổng thực thi lệnh hệ thống (OS command injection) ảnh hưởng đến các mẫu TP-Link Archer C7(EU) và TL-WR841N/ND(MS). Lỗ hổng này tồn tại trong trang Parental Control của giao diện quản trị router.
Kẻ tấn công có thể lợi dụng lỗ hổng này để thực thi các lệnh hệ thống tùy ý trên thiết bị. Điểm yếu này được phân loại theo CWE-78, bao gồm các lỗ hổng thực thi lệnh hệ thống có thể dẫn đến việc chiếm quyền kiểm soát hệ thống hoàn toàn.
CVE-2023-50224: Lỗ Hổng Bỏ Qua Xác Thực
Lỗ hổng nghiêm trọng thứ hai, CVE-2023-50224, ảnh hưởng đến mẫu TP-Link TL-WR841N và liên quan đến một lỗ hổng bỏ qua xác thực thông qua các kỹ thuật giả mạo. Điểm yếu bảo mật này nhắm vào dịch vụ httpd chạy trên cổng TCP 80.
Lợi dụng lỗ hổng này, kẻ tấn công có thể bỏ qua các cơ chế xác thực và truy cập vào thông tin đăng nhập được lưu trữ. Lỗ hổng này thuộc phân loại CWE-290, đại diện cho việc bỏ qua xác thực thông qua các cuộc tấn công mạng giả mạo. Thông tin chi tiết hơn về lỗ hổng này có thể được tìm thấy tại NVD – CVE-2023-50224.
Cảnh Báo CVE Từ CISA và Hạn Chế Khắc Phục
CISA đã đưa ra cảnh báo CVE này bằng cách thêm cả hai lỗ hổng vào danh mục KEV của họ. Cơ quan này đã thiết lập ngày 24 tháng 9 năm 2025 là hạn chót bắt buộc để các cơ quan liên bang khắc phục, điều này làm nổi bật mức độ nghiêm trọng của các lỗ hổng CVE này. Xem thêm thông tin tại CISA Known Exploited Vulnerabilities Catalog.
Cả hai mẫu router bị ảnh hưởng có khả năng là các sản phẩm đã hết vòng đời (EoL) hoặc hết dịch vụ (EoS). Điều này có nghĩa là nhà sản xuất có thể không còn cung cấp các bản cập nhật bảo mật hoặc hỗ trợ kỹ thuật. Tình hình này làm phức tạp đáng kể các nỗ lực khắc phục và gia tăng rủi ro bảo mật lâu dài cho người dùng trước các mối đe dọa mạng.
Các Bước Giảm Thiểu Rủi Ro và Bảo Vệ Hệ Thống
Người dùng cần kiểm tra xem thiết bị TP-Link của họ có nằm trong danh sách các mẫu bị ảnh hưởng hay không. Nếu đang sử dụng các thiết bị dễ bị tổn thương, khuyến nghị chính là ngừng sử dụng sản phẩm ngay lập tức, đặc biệt đối với các mẫu không còn nhận được các bản vá bảo mật.
Đối với các thiết bị vẫn còn được hỗ trợ, người dùng nên áp dụng các biện pháp giảm thiểu được nhà cung cấp đưa ra, tuân theo hướng dẫn chính thức của TP-Link. Các tổ chức sử dụng dịch vụ đám mây cũng nên tuân thủ hướng dẫn BOD 22-01 áp dụng để đảm bảo phạm vi bảo mật toàn diện.
Những lỗ hổng CVE này làm nổi bật những thách thức bảo mật liên tục đối với thiết bị mạng tiêu dùng. Router gia đình đóng vai trò là rào cản bảo mật quan trọng cho mạng cá nhân và doanh nghiệp, khiến chúng trở thành mục tiêu hấp dẫn cho tin tặc tìm cách thiết lập quyền truy cập mạng lâu dài và có thể dẫn đến chiếm quyền điều khiển từ xa.
Việc khai thác tích cực các lỗ hổng CVE này nhấn mạnh tầm quan trọng của việc duy trì các phiên bản firmware hiện tại và thay thế thiết bị mạng lỗi thời. Người dùng nên thường xuyên theo dõi các thông báo bảo mật từ cả nhà sản xuất và các cơ quan như CISA để luôn được thông báo về các mối đe dọa mới nổi ảnh hưởng đến hạ tầng mạng của họ.










