随着无线网络设备的普及和广泛应用,无线信号扩展器成为许多家庭和办公场所提升网络覆盖性能的重要工具。然而,近日美国网络安全和基础设施安全局(CISA)发布警告称,某款主流Wi-Fi信号扩展器TP-Link TL-WA855RE存在一处严重的安全漏洞,正受到黑客的活跃攻击。该漏洞允许攻击者在同一网络环境下绕过身份认证机制,发送恶意请求远程重置设备并重新设置管理员密码,从而完全控制设备。此事件引起了业界对老旧网络设备安全隐患的高度关注。被标记为CVE-2020-24363的漏洞本质是一种关键功能缺失身份验证问题,漏洞严重程度被国际漏洞评分系统(CVSS)评为8.8分,在漏洞的严重性等级中属于高风险类别。根据国家标准与技术研究院(NIST)发布的相关安全建议,攻击者利用该漏洞可强制设备恢复到出厂设置状态,并通过调整密码实现越权访问,这可能导致设备被远程接管并被用于进一步网络攻击。
专家指出,该漏洞的存在主要是由于扩展器的内部接口未对关键操作请求进行严格的权限验证,攻击者通过构造特定的TDDP_RESET POST请求,有效绕过了设备网页管理界面的身份验证限制,直接注入指令实现重启与重置功能。虽然TP-Link厂商在2020年7月发布的固件版本(EU_V5_200731)中修复了该安全漏洞,但由于TL-WA855RE型号现已被官方标注为停产并停止维护,用户若未升级至最新版固件则依然面临安全风险。更为严峻的是,CISA已将该漏洞收入其"已知被利用漏洞"目录,明确敦促美国联邦部门及相关重要机构在2025年9月23日前排查并修复该安全隐患。鉴于该设备可能处于生命周期终结阶段,CISA警告用户优先考虑更换设备,避免继续使用存在安全缺陷且缺乏后续支持的旧款产品。此外,虽然业界并无该漏洞大规模被黑客利用的公开案例,但自2020年7月起,针对该漏洞的概念性证明(PoC)代码已公开流传,降低了潜在的恶意攻击门槛,增加被攻击的概率。此次事件反映出网络攻击者持续瞄准IoT及无线设备漏洞的趋势。
由于无线网络设备广泛分布且安全强度参差不齐,其存在的漏洞一旦被利用,不仅可能泄露用户敏感信息,还会被用作基点实施横向网络扫荡、植入恶意软件甚至发起大规模攻击。基于此,安全专家建议用户首先确认信号扩展器的固件版本,务必升级至最新版且厂商仍支持的系统固件。同时,考虑设备自身的生命周期,及时淘汰已停产和不再维护的网络设备,选购具备最新安全认证和自动更新机制的产品,以最大限度保障无线网络环境的安全与稳定。家庭和中小企业用户亦应重视网络访问控制,设置强密码策略,限制网络内部设备互联权限,监测异常设备访问行为,并定期检查和更新网络硬件的安全配置。纵观此次TP-Link TL-WA855RE信号扩展器漏洞事件,可以看到设备制造商应加强对产品生命周期内的安全维护,加强漏洞发现与响应能力,同时加快向用户传递升级和修复信息,防止安全风险演变为大规模威胁。网络用户也需要建立起安全意识,主动审视并强化自身无线网络环境的安全基线。
未来,随着物联网设备不断发展壮大,安全风险将更加复杂,网络安全监管机构、厂商与用户三方需形成更紧密的合作,共同筑牢数字信息安全防线。最后,建议广大用户密切关注网络安全机构如CISA、NIST等发布的最新安全通告和风险提醒,及时采取有效措施保障无线网络设备的安全运营,防范潜在攻击,确保个人及组织的信息资产安全不受威胁。 美国网络安全局针对此次Wi-Fi信号扩展器的漏洞警示,敲响了老旧网络设备安全管理的重要警钟,对于整个无线网络安全生态的完善具有借鉴意义。 。