Aviso de segurança sobre vazamento de hash de senha que pode levar a acesso não autorizado ao Tapo C210 via rede local (CVE-2025-14553)
Descrição da vulnerabilidade:
Foi encontrada uma vulnerabilidade no TP-Link Tapo C210 V1.8 que pode resultar na exposição de hashes de senhas por meio de uma resposta de API não autenticada no aplicativo Tapo para iOS e Android. Essa vulnerabilidade poderia permitir que um invasor obtivesse hashes de senhas pela rede local e recuperasse as credenciais do usuário por meio de ataques de força bruta..
Impacto:
A vulnerabilidade permite que um invasor recupere a senha de autenticação do dispositivo por meio de um ataque de força bruta offline. Uma vez obtida a senha, o invasor pode obter acesso administrativo completo ao dispositivo de câmera afetado através da rede local.
Pontuação CVSS v4.0: 7 / Alta
CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N
Produtos afetados / versões e correções:
| Modelo de produto afetado | Vulnerabilidades relacionadas | Versão afetada |
|
Tapo C210 V1.8 |
CVE-2025-14553 |
iOS < 3.1.601 Android<3.1.6 |
O problema pode ser atenuado por meio de atualizações do aplicativo móvel. O firmware do dispositivo permanece inalterado.
Recomendações:
Recomendamos que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do aplicativo Tapo para corrigir as vulnerabilidades.
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.