TP-Link Archer C7(EU) and TL-WR841N/ND(MS) OS Command Injection Vulnerability — TP-Link Archer C7(EU) and TL-WR841N/ND(MS) contain an OS command injection vulnerability that exists in the Parental Control page. The impacted products could be end-of-life (EoL) and/or end-of-service (EoS). Users should discontinue product utilization.
TP-Link Archer C7(EU) and TL-WR841N/ND(MS) routers contain a critical OS command injection vulnerability in the Parental Control page that allows remote code execution. These end-of-life products pose significant security risks and should be discontinued immediately.
ثغرة حقن أوامر نظام التشغيل في صفحة التحكم الأبوي لأجهزة التوجيه TP-Link تسمح بتنفيذ أوامر تعسفية بامتيازات عالية. المنتجات المتأثرة قد تكون انتهت فترة دعمها ولن تتلقى تحديثات أمان. هذه الثغرة تشكل خطراً حرجاً على سلامة الشبكات المنزلية والمؤسسية.
أجهزة التوجيه TP-Link Archer C7(EU) و TL-WR841N/ND(MS) تحتوي على ثغرة حقن أوامر نظام التشغيل الحرجة في صفحة التحكم الأبوي. تسمح هذه الثغرة بتنفيذ أكواد بعيدة وتؤثر على منتجات انتهت دعمها.
Immediately discontinue use of affected TP-Link Archer C7(EU) and TL-WR841N/ND(MS) routers. Replace with current, supported router models from TP-Link or alternative vendors. If replacement is not immediately possible, isolate affected devices from critical networks and implement network segmentation. Monitor network traffic for suspicious command injection attempts. Apply any available firmware patches if provided by TP-Link, though end-of-life status suggests no patches will be released.
توقف فوراً عن استخدام أجهزة التوجيه TP-Link المتأثرة. استبدلها بموديلات حديثة مدعومة من TP-Link أو موردين آخرين. إذا لم يكن الاستبدال ممكناً فوراً، عزل الأجهزة المتأثرة عن الشبكات الحرجة وتطبيق تقسيم الشبكة. راقب حركة المرور للكشف عن محاولات حقن الأوامر المريبة.