TP-Link警告僵尸网络感染路由器和针对Microsoft 365帐户

Quad7僵尸网络将寿命末的TP链接路由器添加到其阿森纳,并使用它们来窃取Microsoft 365帐户。

来源:Malwarebytes Labs 博客

TP-Link 已发布警告,称僵尸网络利用两个漏洞感染小型办公室/家庭 (SOHO) 路由器,然后将其武器化以攻击 Microsoft 365 帐户。

发出警告

这些漏洞影响 Archer C7 和 TL-WR841N/ND 路由器,但其他型号也可能面临风险。尽管这些路由器已达到使用寿命 (EOL),但 TP-Link 仍然发布了固件更新来解决这些缺陷。

如果您有互联网服务提供商 (ISP) 发行的路由器,这也值得检查。一些 ISP 已使用 TP-Link Archer C7 和 TL-WR841N/ND 路由器,有时会重新命名它们以分发给客户,特别是在欧洲和北美。例如,荷兰 ISP Ziggo 已将 TP-Link Archer C7 重新命名为“Wifibooster Ziggo C7”,并向客户提供 Ziggo 专用固件。

已知

这两个漏洞(编号为 CVE-2023-50224 和 CVE-2025-9377)相互关联,向僵尸网络添加路由器。 CVE-2025-50224 是一个允许攻击者从路由器窃取密码的漏洞,CVE-2025-9377 是一个已知的家长控制命令注入 RCE 漏洞,允许攻击者在路由器上运行其代码。

CVE-2023-50224 CVE-2025-9377

名为 Quad7(又名 7777)的僵尸网络使用受感染的路由器对 Microsoft 365 帐户执行密码喷射攻击。密码喷射字面意思是在多个帐户中尝试通用密码或对同一帐户使用许多通用密码。

密码喷射 微软警告 针对这两个缺陷发布了建议

给 TP-Link 路由器所有者的建议

制造商很少为 EOL 产品发布固件更新,这强调了部署该更新的重要性。成为僵尸网络的一部分不仅会对他人构成威胁,还会大大降低您的家庭设备的速度。

TP-Link 提供的版本 检查家长控制页面是否只能由经过身份验证的用户访问 身份保护