Click to skip the navigation bar

Aviso de segurança sobre vulnerabilidades de negação de serviço no Archer BE230 (CVE-2026-22220 e CVE-2026-22228)

Aviso de Segurança
Atualizado em: 02-03-2026 17:47:47 PM Number of views for this article905

Descrição das vulnerabilidades e impactos:

As seguintes vulnerabilidades de negação de serviço (DoS) foram identificadas no Archer BE230 v1.2:

CVE-2026-22220: Validação de entrada inadequada que leva a um ataque de negação de serviço (DoS).

A falta de validação adequada dos dados de entrada no caminho de processamento HTTP pode permitir que uma requisição maliciosa faça com que o serviço web do dispositivo pare de responder, resultando em uma condição de negação de serviço. Um atacante com privilégios elevados e acesso restrito à rede poderia fazer com que a interface web do dispositivo parasse de responder temporariamente até que se recupere ou seja reinicializada.

Pontuação CVSS v4.0: 6,8 / Média

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:N

CVE-2026-22228: Negação de serviço autenticada por meio de restauração de configuração manipulada.

Um usuário autenticado com altos privilégios pode desencadear uma condição de negação de serviço ao restaurar um arquivo de configuração malicioso que contenha um parâmetro excessivamente longo. A restauração de tal arquivo pode fazer com que o dispositivo pare de responder, exigindo uma reinicialização para restabelecer o funcionamento normal.

Pontuação CVSS v4.0: 6,8 / Média

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:N/VI:N/VA:H/SC:N/SI:N/SA:L

Produtos/Versões afetados e correções:

Modelo de produto afetado

Versão afetada

Archer BE230 v1.2

< 1.2.4 Build 20251218 rel.70420

 

Recomendações:

Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.

EUA: Baixe para Archer BE230 | TP-Link

PT: Download para Archer BE230 | TP-Link

SG: Download para Archer BE230 | TP-Link Singapura

Agradecimentos:

Agradecemos a zeix e 0xakm por nos terem reportado estes problemas.

Isenção de responsabilidade:

Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.

Procurando por mais

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.