Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), şu anda siber suçlular tarafından aktif olarak sömürülen popüler TP-Link yönlendirici modellerindeki kritik güvenlik açıkları hakkında acil bir uyarı yayınladı.
Bu güvenlik kusurları, milyonlarca kullanıcıyı riske atarak yaygın olarak kullanılan ev ve küçük işletme ağı cihazlarını etkiler.
Kritik güvenlik açıkları tanımlandı
Her ikisi de etkilenen TP-Link cihazlarının kullanıcıları için acil güvenlik sonuçları taşıyan CISA’nın bilinen sömürülen güvenlik açıkları (KEV) kataloğuna iki ciddi güvenlik açığı eklenmiştir.
İlk güvenlik açığı olan CVE-2025-9377, TP-bağlantı okçu C7 (AB) ve TL-WR841N/ND (MS) modellerini etkileyen bir OS komut enjeksiyon kusurunu temsil eder.
Bu güvenlik açığı, yönlendiricinin yönetim arayüzünün ebeveyn kontrol sayfasında bulunur ve saldırganların cihazda keyfi sistem komutları yürütmesine izin verir.
CVE kimliği | Etkilenen modeller | Güvenlik Açığı Türü | CWE | Tarih eklendi | İki Tarih |
CVE-2025-9377 | TP-Link Archer C7 (AB), TL-WR841N/ND (MS) | OS komut enjeksiyonu | CWE-78 | 2025-09-03 | 2025-09-24 |
CVE-2023-50224 | TP-Link TL-WR841N | Sahtekarlık yaparak kimlik doğrulama bypass | CWE-290 | 2025-09-03 | 2025-09-24 |
Zayıflık, sistem uzlaşmasına yol açabilecek OS komut enjeksiyon güvenlik açıklarını kapsayan CWE-78 altında sınıflandırılır.
İkinci kritik kusur olan CVE-2023-50224, TP-Link TL-WR841N modelini etkiler ve sahtekarlık teknikleri aracılığıyla bir kimlik doğrulama baypas güvenlik açığı içerir.
Bu güvenlik zayıflığı, TCP bağlantı noktası 80’de çalışan HTTPD hizmetini hedefler ve saldırganların kimlik doğrulama mekanizmalarını atlamasını ve depolanan kimlik bilgilerine erişmesini sağlar. Bu güvenlik açığı CWE-290 altına düşer ve kimlik doğrulama atak saldırıları yoluyla kimlik doğrulama bypass’ı temsil eder.
CISA, 24 Eylül 2025’i federal ajanslar için zorunlu iyileştirme son tarihi olarak kurdu ve bu güvenlik açıklarının ciddiyetini vurguladı. Ajans, kullanıcıların ağlarını korumak için derhal harekete geçmelerini şiddetle tavsiye eder.
Etkilenen her iki yönlendirici model de potansiyel olarak yaşam sonu (EOL) veya hizmet sonu (EOS) ürünleridir, yani üreticiler artık güvenlik güncellemeleri veya teknik destek sağlayamayabilir.
Bu durum, iyileştirme çabalarını önemli ölçüde karmaşıklaştırır ve kullanıcılar için uzun vadeli güvenlik riskini artırır.
Önerilen azaltma adımları
Kullanıcılar önce TP-Link cihazlarının etkilenen modellerle eşleşip eşleşmediğini kontrol etmelidir. Savunmasız cihazlar kullanıyorsanız, birincil öneri, ürün kullanımını hemen durdurmaktır, özellikle de artık güvenlik güncellemeleri almayan modeller için.
Halen destek altında olan cihazlar için, kullanıcılar TP-Link’in resmi rehberliğinden sonra satıcı tarafından sağlanan hafifletmeler uygulamalıdır. Bulut hizmetlerini kullanan kuruluşlar, kapsamlı güvenlik kapsamını sağlamak için geçerli BOD 22-01 rehberliğini de izlemelidir.
Bu güvenlik açıkları, tüketici ağ ekipmanlarının karşılaştığı devam eden güvenlik zorluklarını vurgulamaktadır.
Ev yönlendiricileri, kişisel ve iş ağları için kritik güvenlik engelleri olarak hizmet ederek onları kalıcı ağ erişimi oluşturmak isteyen siber suçlular için çekici hedefler haline getirir.
Bu güvenlik açıklarının aktif olarak kullanılması, mevcut ürün yazılımı sürümlerinin korunmasının ve eski ağ ekipmanlarının değiştirilmesinin öneminin altını çizmektedir.
Kullanıcılar, ağ altyapılarını etkileyen ortaya çıkan tehditler hakkında bilgi sahibi olmak için CISA gibi hem üreticilerden hem de ajanslardan gelen güvenlik danışmanlarını düzenli olarak izlemelidir.
Bu hikayeyi ilginç bul! Daha fazla güncelleme almak için bizi LinkedIn ve X’te takip edin.