Source: https://thehackernews.com/2025/09/cisa-adds-tp-link-and-whatsapp-flaws-to.html
🛡 概要
アメリカのサイバーセキュリティおよびインフラセキュリティ庁(CISA)は、TP-LinkのTL-WA855RE Wi-Fiレンジャーエクステンダーに影響を与える深刻な脆弱性をKEVカタログに追加しました。この脆弱性はCVE-2020-24363(CVSSスコア: 8.8)で、認証が欠如しているため、悪意のある攻撃者がデバイスへの不正アクセスを得る可能性があります。CISAは、同じネットワーク内にいる未認証の攻撃者が工場出荷時設定にリセットするためのリクエストを送信できると警告しています。
🔍 技術詳細
この脆弱性は、TP-LinkのTL-WA855REにおける認証不足によって引き起こされます。攻撃者は、TDDP_RESET POSTリクエストを利用してデバイスを工場出荷時設定に戻し、新たな管理者パスワードを設定することで、アクセス制御を無視することができます。CVE-2020-24363は、実際に悪用されている証拠があり、CISAはこの脆弱性を高優先度として扱っています。また、WhatsAppに関するCVE-2025-55177(CVSSスコア: 5.4)も追加されており、これは特定のスパイウェアキャンペーンの一部として悪用されています。さらに、Appleの脆弱性CVE-2025-43300(CVSSスコア: 8.8)と連携して利用されています。
⚠ 影響
TP-LinkのTL-WA855REを使用しているユーザーは、この脆弱性により不正アクセスのリスクにさらされています。この製品はすでにEoL(End of Life)ステータスであり、今後のパッチやアップデートが期待できません。CISAは、FCEB(連邦政府の行政機関)に対して、2025年9月23日までに必要な対策を講じるよう警告しています。一方、WhatsAppの脆弱性は、特定のユーザーに対するスパイウェア攻撃の一環として利用されており、影響を受ける可能性のあるユーザーにはアプリ内通知が送信されています。
🛠 対策
TP-LinkのTL-WA855REを使用しているユーザーは、デバイスを新しいモデルに置き換えることを強く推奨します。これにより、最新のセキュリティパッチが適用されたデバイスを使用し、リスクを軽減することができます。また、WhatsAppの脆弱性については、アプリを常に最新のバージョンに保ち、信頼性のあるセキュリティ対策を講じることが重要です。特に、スパイウェア攻撃から保護するために、不審なリンクやメッセージには注意を払う必要があります。