Aviso de segurança sobre vulnerabilidades nos modelos TP-Link WA850RE, WA940N e WR941ND (CVE-2025-14737, CVE-2025-14738, CVE-2025-14739)
Informações importantes:
Esses dispositivos chegaram ao fim de sua vida útil; portanto, revise atentamente a seção "Recomendações".
Descrição das vulnerabilidades:
No TP-Link WA850RE (módulos httpd):
Uma vulnerabilidade de injeção de comandos permite que atacantes adjacentes autenticados injetem comandos arbitrários.
Uma vulnerabilidade de autenticação inadequada permite que atacantes não autenticados baixem o arquivo de configuração.
Nos modelos TP-Link WR940N e WR941ND:
A vulnerabilidade de acesso a ponteiro não inicializado permite que atacantes locais não autenticados executem ataques de negação de serviço (DoS) e, potencialmente, a execução de código arbitrário no contexto do usuário ‘root’.
Impactos:
No TP-Link WA850RE:
A vulnerabilidade de injeção de comandos permite que atacantes adjacentes autenticados injetem comandos arbitrários com privilégios de root. Esse problema é ainda agravado quando combinado com o vazamento de configuração proveniente da vulnerabilidade de divulgação de configuração não autenticada.
A vulnerabilidade de autenticação inadequada permite que atacantes não autenticados façam o download do arquivo de configuração. A obtenção desse arquivo resulta na exposição de credenciais administrativas e outras informações sensíveis.
Vulnerabilidade de injeção de comando WA850RE
CVSS v4.0 Score: 7.1 / High
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
Vulnerabilidade de divulgação de configuração não autenticada WA850RE
CVSS v4.0 Score: 5.7 / Medium
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N/E:P
Nos modelos TP-Link WA940N e WR941ND:
A exploração da vulnerabilidade de ponteiro não inicializado permite que atacantes locais não autenticados causem a falha do dispositivo (DoS) e, em casos mais graves, executem código arbitrário com privilégios de root, levando ao comprometimento total do sistema.
CVSS v4.0 Score: 6.8 /Medium
CVSS:4.0/AV:A/AC:H/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N/E:P
Produtos/Versões afetados e correções:
| Modelo de produto afetado | Vulnerabilidades relacionadas | Versão afetada |
|
WA850RE v2
WA940N v5 WR941ND v6 |
CVE-2025-14737 & CVE-2025-14738 CVE-2025-14739 CVE-2025-14739 |
<= V2_160527 <= V3_160922 <= 3.20.1 Build 200316 <= 3.16.9 Build 151203 |
Recomendação(ões):
Recomendamos que os usuários com os dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir essas vulnerabilidades.:
https://www.tp-link.com/us/support/download/tl-wa850re/v2/#Firmware
https://www.tp-link.com/us/support/download/tl-wa850re/v3/#Firmware
https://www.tp-link.com/us/support/download/tl-wr941nd/#Firmware
https://www.tp-link.com/us/support/download/tl-wr940n/v5/#Firmware
Isenção de responsabilidade:
Caso você não tome as medidas recomendadas acima, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso as medidas recomendadas nesta declaração tivessem sido seguidas.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.