
La Agencia de Seguridad de Ciberseguridad e Infraestructura de EE. UU. (CISA) afectó el martes al producto TL-WA855re Wi-Fi Ranger Extender, afectó el catálogo de explotación conocido y citó evidencia de explotación activa.
La vulnerabilidad, CVE-2020-24363 (puntaje CVSS: 8.8) está relacionado con casos en los que faltan autenticación que podrían abusar para obtener un mayor acceso a dispositivos sensibles.
«La vulnerabilidad permite a los atacantes no identificados (en la misma red) enviar reinicio de fábrica y reiniciar las solicitudes de TDDP_RESET Post», dijo la agencia. «Los atacantes pueden obtener controles de acceso incorrectos estableciendo una nueva contraseña administrativa».
Según MalwrForensics, este problema se ha solucionado en la versión de firmware TL-WA855re (EU) _V5_200731. Sin embargo, tenga en cuenta que su producto ha alcanzado el estado de fin de vida (EOL). Esto significa que rara vez recibe parches o actualizaciones. Se recomienda a los usuarios de extensor de rango Wi-Fi que reemplace el engranaje con un nuevo modelo que aborde el problema.

La CISA no comparte detalles sobre cómo se explotan las vulnerabilidades en la naturaleza a la escala de tales ataques.
Además, lo que se agregó al Catálogo de KEV es un defecto de seguridad que WhatsApp divulgó la semana pasada (CVE-2025-55177, CVSS Score: 5.4), que se utiliza como parte de campañas de espía altamente específicas al encadenar las cadenas con vulnerabilidades en Apple iOS, iPados, MacOS (CVE-2025-43300, CVSS: 8.8).
Si bien se sabe poco sobre quién será el objetivo y qué proveedores de spyware comerciales están detrás del ataque, WhatsApp dijo a Hacker News que envió notificaciones de amenaza en la aplicación a menos de 200 usuarios que pueden haberlo atacado como parte de su campaña.
La Agencia Federal de División de Control Civil (FCEB) recomienda que para el 23 de septiembre de 2025 aplique la mitigación necesaria a ambas vulnerabilidades que contrarrestan amenazas agresivas.
Source link
