Angriff auf TP-Link-Router mit Mirai-Malware durch Ausnutzung der Schwachstelle CVE-2023-33538
Ein bekannter Sicherheitsfehler in mehreren TP-Link Wi-Fi-Routern, die das Ende ihrer Lebensdauer erreicht haben, wird aktiv von Hackern angegriffen, die versuchen, auf anfälligen Geräten Mirai-basiertes Botnet-Malware z

Ein bekannter Sicherheitsfehler in mehreren TP-Link Wi-Fi-Routern, die das Ende ihrer Lebensdauer erreicht haben, wird aktiv von Hackern angegriffen, die versuchen, auf anfälligen Geräten Mirai-basiertes Botnet-Malware z Ein bekannter Sicherheitsfehler in mehreren TP-Link Wi-Fi-Routern, die das Ende ihrer Lebensdauer erreicht haben, wird aktiv von Hackern angegriffen, die versuchen, auf anfälligen Geräten Mirai-basiertes Botnet-Malware zu installieren.
.webp)
Die Schwachstelle, die als CVE-2023-33538 verfolgt wird, betrifft mehrere TP-Link-Modelle, die keine Updates vom Hersteller mehr erhalten, wodurch die Benutzer keinen offiziellen Patch anwenden können. Die betroffenen Router sind TL-WR940N (Versionen 2 und 4), TL-WR740N (Versionen 1 und 2) und TL-WR841N (Versionen 8 und 10).
.webp)
Diese Geräte weisen eine gemeinsame Schwäche in ihren Web-Management-Schnittstellen auf, bei der ein bestimmter Parameter in einer HTTP GET-Anfrage nicht ordnungsgemäß auf schädliche Inhalte überprüft wird.
%20function%20graph%20for%20the%20arm7%20binary%20(Source%20-%20Unit42).webp)
Diese fehlende Eingabevalidierung gibt Angreifern eine klare Möglichkeit, Befehle auf dem Router zu injizieren und auszuführen, ohne dass auf dem Gerät eine Warnung ausgelöst wird. Die Angriffe funktionieren, indem bösartige HTTP GET-Anfragen an den Endpunkt /userRpm/WlanNetworkRpm gesendet werden.
Die Anfragen enthalten Befehle, die im ssid-Parameter eingebettet sind, welche die Firmware des Routers ohne Filterung schädlicher Eingaben verarbeitet.
Interne Verlinkungen
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Hackers Target TP-Link Routers With Mirai Malware in CVE-2023-33538 Exploitation Attempts
- Canonical
- https://cybersecuritynews.com/hackers-target-tp-link-routers/
- Quell-URL
- https://cybersecuritynews.com/hackers-target-tp-link-routers/
Ähnliche Inhalte
Verwandte Themen und interne Verlinkung

Hacker nutzen ATHR für großflächige KI-gestützte Vishing-, Credential-Diebstahl- und telefonische Phishing-Angriffe
Eine neue Cybercrime-Plattform namens ATHR macht es Angreifern viel einfacher, groß angelegte telefonische Phishing-Operationen durchzuführen, auch bekannt als Vishing.
19.04.2026
Live Redaktion
Anthropic veröffentlicht Claude Opus 4.7 mit automatisierten Echtzeit-Cybersicherheitsmaßnahmen
Anthropic hat Claude Opus 4.7, sein neuestes Flaggschiffmodell, veröffentlicht, das verbesserte Coding- und Vision-Fähigkeiten mit automatisierten Echtzeit-Sicherheitsvorkehrungen kombiniert, um hochriskante Cybersicherh
18.04.2026
Live Redaktion
Fälschungs-Hardware-Wallets auf chinesischen Marktplätzen stehlen Krypto-Seeds und PINs
Ein brasilianischer Cybersicherheitsforscher hat einen raffinierten, groß angelegten Lieferkettenbetrug aufgedeckt, bei dem gefälschte Ledger Nano S Plus Hardware-Wallets über einen chinesischen Marktplatz verkauft wurde
18.04.2026
Live Redaktion
Angreifer nutzen CVE-2026-39987, um über Hugging Face eine Blockchain-basierte Hintertür zu verbreiten
Eine kritische Schwachstelle in der marimo Python Notebook-Plattform wird derzeit aktiv von Angreifern genutzt, um auf Entwicklersystemen eine durch Blockchain betriebene Hintertür zu installieren.
18.04.2026
Live Redaktion