最新文章

Top News

TP-Link VIGI 摄像头出现严重漏洞,可被远程接管监控系统

TP-Link 已修复一个严重漏洞,该漏洞影响 32 款以上的 VIGI C 和 VIGI InSight 系列摄像头,可能导致监控系统被远程入侵。研究人员发现,互联网上至少有 2,500 台此类设备直接暴露在公网环境中。 此次漏洞被编号为 CVE-2026-0629,CVSS 评分为 8.7(高危),影响 32 款以上的 VIGI C 与 VIGI InSight 摄像头型号。该漏洞允许位于同一局域网内的攻击者滥用密码恢复功能绕过身份认证,直接重置管理员密码,从而完全控制摄像头。...

美商务部以国家安全为由,拟禁售 TP-Link 路由器

HackerNews 编译,转载请注明出处: 美国联邦多部门正联合支持一项提案,计划禁止TP-Link 家用路由器在美销售,理由是该厂商被指仍与前中国母公司存在紧密关联。 据《华盛顿邮报》报道,美国商务部已正式提出这一禁售建议。消息人士透露,该提案获得了美国国防部、国土安全部及司法部的支持。
指控理由
TP-Link Systems总部位于美国加利福尼亚,最初是从中国本土企业普联技术(TP-Link Technologies)分拆而来。...

TP-Link 警告 Omada 网关存在高危命令注入漏洞

TP-Link 就其 Omada 网关设备中的两个命令注入漏洞发布警告,这些漏洞可能被攻击者利用以执行任意操作系统命令。 Omada 网关作为集成路由器、防火墙、VPN 网关功能的全栈解决方案推向市场,主要面向中小型企业,其普及率正持续上升。 尽管这两个安全问题被触发后会导致相同结果,但其中仅有一个漏洞(编号 CVE-2025-6542)的风险等级为 “高危”,CVSS 评分为 9.3,远程攻击者无需身份验证即可利用该漏洞。...

Ballista 僵尸网络利用未修复的 TP-Link 漏洞,感染超过 6000 台设备

HackerNews 编译,转载请注明出处: 根据 Cato CTRL 团队的新发现,未修复的 TP-Link Archer 路由器已成为一个新的僵尸网络活动的目标,该活动被称为 Ballista。 “该僵尸网络利用 TP-Link Archer 路由器中的远程代码执行(RCE)漏洞(CVE-2023-1389),通过互联网自动传播自身。” 安全研究员 Ofek Vardi 和 Matan Mittelman 在与 The Hacker News 共享的技术报告中表示。...