Click to skip the navigation bar

Aviso de segurança sobre falha de criptografia L2TP sobre IPSec no Archer AXE75 (CVE-2026-0620)

Aviso de Segurança
Atualizado em: 02-03-2026 20:28:19 PM Number of views for this article581

Descrição da vulnerabilidade:

Quando configurado como servidor VPN L2TP/IPSec, o Archer AXE75 V1 pode aceitar conexões usando L2TP sem proteção IPSec, mesmo quando o IPSec está ativado.

Impacto:

Isso permite sessões VPN sem criptografia, expondo dados em trânsito e comprometendo a confidencialidade.

Pontuação CVSS v4.0: 6 / Média

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

Produtos/Versões afetados e correções:

Modelo de produto afetado

Vulnerabilidades relacionadas

Versão afetada

Archer AXE75 V1

CVE-2026-0620

<1.5.1 Build 20251202

 

Recomendações:

Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:

  1. Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.

EUA: Baixe para Archer AXE75 | TP-Link

PT: Download para Archer AXE75 | TP-Link

  1. Certifique-se de que o IPSec esteja ativado após a atualização.

Isenção de responsabilidade:

Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.

Procurando por mais

Esta FAQ é útil?

Seu feedback ajuda a melhorar este site.