Aviso de segurança sobre vulnerabilidades de negação de serviço no Archer BE230 (CVE-2026-22220 e CVE-2026-22228)
Descrição das vulnerabilidades e impactos:
As seguintes vulnerabilidades de negação de serviço (DoS) foram identificadas no Archer BE230 v1.2:
CVE-2026-22220: Validação de entrada inadequada que leva a um ataque de negação de serviço (DoS).
A falta de validação adequada dos dados de entrada no caminho de processamento HTTP pode permitir que uma requisição maliciosa faça com que o serviço web do dispositivo pare de responder, resultando em uma condição de negação de serviço. Um atacante com privilégios elevados e acesso restrito à rede poderia fazer com que a interface web do dispositivo parasse de responder temporariamente até que se recupere ou seja reinicializada.
Pontuação CVSS v4.0: 6,8 / Média
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N
CVE-2026-22228: Negação de serviço autenticada por meio de restauração de configuração manipulada.
Um usuário autenticado com altos privilégios pode desencadear uma condição de negação de serviço ao restaurar um arquivo de configuração malicioso que contenha um parâmetro excessivamente longo. A restauração de tal arquivo pode fazer com que o dispositivo pare de responder, exigindo uma reinicialização para restabelecer o funcionamento normal.
Pontuação CVSS v4.0: 6,8 / Média
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L
Produtos/Versões afetados e correções:
|
Modelo de produto afetado |
Versão afetada |
|
Archer BE230 v1.2 |
< 1.2.4 Build 20251218 rel.70420 |
Recomendações:
Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.
EUA: Baixe para Archer BE230 | TP-Link
PT: Download para Archer BE230 | TP-Link
SG: Download para Archer BE230 | TP-Link Singapura
Agradecimentos:
Agradecemos a zeix e 0xakm por nos terem reportado estes problemas.
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.