Uma vulnerabilidade conhecida em roteadores TP-Link fora de suporte voltou ao centro das atenções após a detecção de tentativas automatizadas de exploração associadas a cargas compatíveis com botnets da família Mirai.
A falha, identificada como CVE-2023-33538, afeta modelos antigos bastante difundidos e reacende o alerta sobre o risco representado por dispositivos IoT legados expostos à internet.
Os modelos impactados incluem TL-WR940N v2 e v4, TL-WR740N v1 e v2, além do TL-WR841N v8 e v10.
Segundo a análise técnica, os ataques observados tentavam abusar de uma falha de injeção de comandos em um parâmetro processado pela interface web de administração do equipamento.
A telemetria aponta requisições voltadas ao endpoint de configuração sem fio com comandos encadeados para download, alteração de permissões e execução do malware.
Um ponto importante é que a exploração bem-sucedida exige autenticação na interface web do roteador.
Isso reduz o alcance de ataques oportunistas, mas não elimina o risco em cenários nos quais o painel administrativo permanece acessível e protegido apenas por credenciais fracas ou padrão de fábrica.
Como os dispositivos afetados já chegaram ao fim de vida, não há correções do fabricante para o problema.
A recomendação é substituir o hardware por modelos com suporte ativo, remover exposição direta da interface de gerenciamento e revisar o uso de senhas padrão, que continuam sendo um elo crítico nesse tipo de incidente.



