| 漏洞概述 CERT协调中心(CERT/CC)发布安全公告 ,由器钥披露TP-Link Archer C50路由器存在编号为CVE-2025-6982的曝安配置漏洞 。该漏洞源于路由器固件中使用了硬编码的全漏DES(数据加密标准)解密密钥 ,这一设计缺陷使大量家庭和小型办公网络面临安全风险 。洞硬
公告指出 :"已停产的编码TP-Link Archer C50路由器固件中包含硬编码加密密钥,高防服务器攻击者可利用该密钥解密敏感配置文件 。密敏感"该漏洞允许攻击者通过解密路由器导出的解密配置文件 ,轻松获取管理员凭据、由器钥Wi-Fi密码 、曝安配置网络设置等内部配置信息,全漏且无需物理接触或路由器处于运行状态 。源码库洞硬 该路由器采用电子密码本(ECB)模式的编码DES加密算法,这种加密方式因缺乏随机性和可预测性而被公认为不安全 。密敏感更严重的解密是,所有设备使用相同的服务器租用由器钥静态密钥 ,未进行设备级随机化处理 。"该加密方案缺乏随机性和消息认证机制 ,导致敏感数据可被轻易离线解密 。"这意味着任何掌握密钥和配置文件的人都能直接获取关键信息 ,无需通过常规攻击手段入侵路由器 。源码下载 厂商响应由于TP-Link已终止对Archer C50型号的技术支持,CERT/CC表示:"目前尚未发现有效的解决方案 。TP-Link Archer C50已达停产周期(EOL),厂商不再提供固件更新或安全支持 。"这意味着用户无法获得官方补丁或临时解决方案 。模板下载 缓解建议在缺乏厂商修复的情况下 ,CERT/CC强烈建议用户采取以下措施 : 淘汰Archer C50路由器 ,更换为新型号设备妥善保管或删除所有导出的配置文件若配置文件已泄露或从备份恢复,应立即更改所有密码避免使用采用不安全或过时加密方案的设备云计算 |
Realtek 蓝牙安全连接配对漏洞可导致攻击者发起拒绝服务攻击备份系统也能成为“核心设施”?瑞数信息给出了一套“有韧性”解题思路!尼康18-300镜头全能之选(高性能、广角长焦一镜到底,满足你的各种摄影需求)出柜率、上架率、负载率,数据中心运营的三个重要指标,你知道吗?福布斯:如何确保客户的数据安全「以X1Carbon修图怎么样?」(优秀性能与超高分辨率屏幕,X1Carbon是专业修图的首选!)戴尔PowerEdge服务器 可轻松满足AI深度学习和高级计算等工作负载谷歌 Chrome 零日漏洞遭广泛利用,可执行任意代码W7硬盘系统安装教程(简单易懂的W7硬盘系统安装教程,让你轻松搭建个人电脑)探索2023年vivo最新款手机的革新之路(领先科技、卓越性能、引领未来)源码库网站建设b2b信息平台云服务器香港物理机企业服务器亿华云