TP-Link TL-WR841N Authentication Bypass by Spoofing Vulnerability — TP-Link TL-WR841N contains an authentication bypass by spoofing vulnerability within the httpd service, which listens on TCP port 80 by default, leading to the disclose of stored credentials. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
TP-Link TL-WR841N router contains a critical authentication bypass vulnerability in its httpd service that allows attackers to spoof authentication and disclose stored credentials. This affects end-of-life products and poses significant risk to network security in affected organizations.
يحتوي جهاز التوجيه TP-Link TL-WR841N على ثغرة حرجة في خدمة httpd على المنفذ 80 تسمح للمهاجمين بتجاوز آليات المصادقة من خلال الانتحال والوصول إلى بيانات الاعتماد المخزنة. المنتج قد يكون منتهي الدعم أو الخدمة مما يعني عدم توفر تحديثات أمان إضافية. يُنصح بشدة بإيقاف استخدام هذا الجهاز والانتقال إلى أجهزة توجيه مدعومة حالياً.
جهاز التوجيه TP-Link TL-WR841N يحتوي على ثغرة حرجة في خدمة httpd تسمح للمهاجمين بتجاوز المصادقة وكشف بيانات الاعتماد المخزنة. يؤثر هذا على المنتجات المنتهية الدعم ويشكل خطراً كبيراً على أمان الشبكة.
Immediately discontinue use of TP-Link TL-WR841N routers and replace with supported models. If replacement is not immediately possible, isolate affected devices from critical networks, disable remote management, implement network segmentation, and monitor for unauthorized access attempts. Apply vendor patches if available or upgrade to current firmware versions from TP-Link.
توقف فوراً عن استخدام أجهزة التوجيه TP-Link TL-WR841N واستبدلها بنماذج مدعومة. إذا لم يكن الاستبدال ممكناً فوراً، عزل الأجهزة المتأثرة عن الشبكات الحرجة، وتعطيل الإدارة البعيدة، وتطبيق تقسيم الشبكة، ومراقبة محاولات الوصول غير المصرح بها. طبق تحديثات البائع إن توفرت أو قم بالترقية إلى إصدارات البرامج الثابتة الحالية.