As falhas em causa receberam prazos obrigatórios de correção até 24 de setembro de 2025 para agências federais, no âmbito da diretiva BOD 22-01. Permanecer em firmware desatualizado pode resultar em compromissos totais do sistema ou acesso não autorizado a credenciais sensíveis.
A primeira vulnerabilidade, CVE-2025-9377, afeta os modelos Archer C7(EU) e TL-WR841N/ND(MS). Localizada na página de Controlo Parental, trata-se de uma falha de injeção de comandos OS que permite execução arbitrária de comandos com privilégios de root, possibilitando a tomada de controlo total do dispositivo e movimentação lateral na rede.
Já a segunda, CVE-2023-50224, incide sobre o modelo TL-WR841N e consiste numa falha de autenticação por spoofing, explorada através do serviço httpd na porta TCP 80. Esta brecha permite contornar controlos de login, aceder a credenciais armazenadas e alterar configurações administrativas, comprometendo a integridade do equipamento.
Ambos os modelos encontram-se em fim de vida (EoL) ou fim de serviço (EoS), o que significa ausência de atualizações de segurança e exposição contínua a explorações futuras. Assim, utilizadores destes equipamentos enfrentam maior risco de ataques zero-day e vetores não corrigidos.
A CISA recomenda identificar se o router é afetado, descontinuar o uso de modelos sem suporte, aplicar o firmware mais recente quando disponível, desativar a administração remota, alterar credenciais por palavras-passe fortes e únicas, segmentar dispositivos legados em redes isoladas e acompanhar alertas oficiais de segurança.
Estes casos reforçam a necessidade de vigilância constante no uso de equipamentos de rede, lembrando que os routers são a porta de entrada principal para dados pessoais e empresariais. A substituição de hardware obsoleto e a manutenção regular de firmware são medidas cruciais para reduzir a superfície de ataque.