Die Sicherheitslücke CVE-2023-33538 ermöglicht es Angreifern theoretisch, über manipulierte HTTP-GET-Requests Kommandos auf den betroffenen Routern auszuführen. Das Problem liegt in einer fehlenden Validierung des Parameters “ssid1”, die eine Befehlsinjektion ermöglicht und potenziell zu beliebigen Systembefehlen führt. Betroffen sind die TP-Link-Modelle TL-WR940N (v2 und v4), TL-WR740N (v1 und v2) sowie TL-WR841N (v8 und v10) – alle mittlerweile eingestellte Produkte.
Bemerkenswert ist, dass trotz jahrelanger Attackenversuche kein erfolgreicher Payload-Start dokumentiert wurde. Palo Alto Networks hat die Angriffsmuster analysiert und mehrere kritische Fehler in der Exploit-Implementierung identifiziert: Hacker versuchten, die Schwachstelle ohne vorherige Authentifizierung auszunutzen, zielten auf den falschen Parameter ab und setzten auf ein Dienstprogramm, das in den betroffenen Routern gar nicht vorhanden ist.
Die Angreifer verwendeten dabei Malware-Payloads, die dem Mirai-Botnet ähneln und speziell auf das Condi-IoT-Botnet basierten. Ziel war es, die infizierten Geräte in HTTP-Server zu verwandeln, die Malware-Dateien an andere kompromittierte Geräte verteilen könnten. Diese Strategie zeugt von organisierten Angriffsmustern, scheitert aber offenbar an der praktischen Umsetzung.
Die US-amerikanische Cybersicherheitsbehörde CISA hatte die Schwachstelle bereits im Juni des Vorjahres in ihren Katalog der bekannten, in der Praxis ausgebeuteten Lücken aufgenommen und forderte Bundesbehörden auf, diese veralteten Geräte sofort abzuschalten. Dies unterstreicht die ernsthafte Bedrohung, die von diesen Legacy-Produkten ausgeht.
Für Privatnutzer und Unternehmens-IT in Deutschland bedeutet dies: Wer noch solche älteren TP-Link-Router nutzt, sollte diese baldmöglichst durch aktuelle Modelle ersetzen. Zwar zeigt sich, dass aktuelle Angriffsumsetzungen fehlerhaft sind, doch ist es nur eine Frage der Zeit, bis Cyberkriminelle ihre Exploit-Code perfektionieren. Sicherheitsexperten warnen generell davor, End-of-Life-Geräte im produktiven Betrieb zu belassen – nicht nur wegen dieser einen Lücke, sondern weil keine Sicherheits-Updates mehr bereitgestellt werden.
