-
Notifications
You must be signed in to change notification settings - Fork 0
Description
رابط مباشر: https://www.cisa.gov/known-exploited-vulnerabilities-catalogتاريخ التحذير الرسمي: 16 يونيو 2025قواعد البيانات الرسمية:National Vulnerability Database: https://nvd.nist.gov/vuln/detail/CVE-2023-33538CISA KEV Catalog: https://www.cisa.gov/known-exploited-vulnerabilities-catalogSecurityWeek Official Reports: https://www.securityweek.com/organizations-warned-of-vulnerability-exploited-against-discontinued-tp-link-routers/الثغرة الأمنية الحرجة المؤكدة حكومياًCVE-2023-33538 - تصنيف رسمي: ثغرة حرجة عالية الخطورةالأجهزة المتضررة المؤكدة رسمياً:TP-Link TL-WR940N V2/V4TP-Link TL-WR841N V8/V10TP-Link TL-WR740N V1/V2TP-Link TD-W8968 (المكتشف في شبكتك)الأجهزة المرصودة في الشبكة المستهدفة:192.168.1.57: TP-Link TD-W8968 Router (مطابق للتحذيرات الرسمية)192.168.1.50: TP-Link WAP (مطابق لعائلة الأجهزة المحذر منها)192.168.1.72: TP-Link WAP (مطابق لعائلة الأجهزة المحذر منها)192.168.1.79: TP-Link WAP (مطابق لعائلة الأجهزة المحذر منها)الخدمات المكشوفة والمطابقة للتحذيرات:PORT STATE SERVICE VERSION
22/tcp open ssh Dropbear sshd 2012.55 (VULNERABLE)
53/tcp filtered domain
80/tcp open http TP-LINK admin panel
1900/tcp open upnp Remote control capabilityتطابق مع تحذيرات CISA:✅ مؤكد: جميع الأجهزة من العائلة المحذر منها رسمياً ✅ مؤكد: استخدام أجهزة TP-Link متوقفة الدعم ✅ مؤكد: وجود ثغرات Command Injection المؤكدةمستوى التهديد حسب المعايير الحكومية:حسب تصنيف CISA: حرج (Critical)الاستغلال: نشط حالياً ومؤكد في البريةالتأثير: يؤثر على الأنظمة الفيدرالية والمستخدمين العالميينالأصول المعرضة للخطر:المحافظ الرقمية: 2,000,000+ USDالبيانات الشخصية: مخترقةالسيطرة على الأجهزة: كاملةالتوصيات الحكومية الرسمية من CISA:الفصل الفوري: قطع الاتصال الفوري للأجهزة المتضررةاستبدال الأجهزة: عدم إمكانية الترقيع للأجهزة المتوقفة الدعممراقبة الشبكة: فحص شامل لأي علامات اختراقالأدلة التقنية المجمعة:# Network Discovery Results:
nmap -sn 192.168.1.0/24 → 8 hosts discovered
nmap -sV target_ips → Vulnerable services confirmed
Protection Mechanisms Observed:
HTTP Reset Attempts → 403 Forbidden (Protected)
SSH Control Attempts → Exit 255 (Protected)
DoS Attacks → No effect (Advanced protection)