Aviso de segurança sobre falha de criptografia L2TP sobre IPSec no Archer AXE75 (CVE-2026-0620)
Descrição da vulnerabilidade:
Quando configurado como servidor VPN L2TP/IPSec, o Archer AXE75 V1 pode aceitar conexões usando L2TP sem proteção IPSec, mesmo quando o IPSec está ativado.
Impacto:
Isso permite sessões VPN sem criptografia, expondo dados em trânsito e comprometendo a confidencialidade.
Pontuação CVSS v4.0: 6 / Média
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
Produtos/Versões afetados e correções:
|
Modelo de produto afetado |
Vulnerabilidades relacionadas |
Versão afetada |
|
Archer AXE75 V1 |
CVE-2026-0620 |
<1.5.1 Build 20251202 |
Recomendações:
Recomendamos enfaticamente que os usuários com dispositivos afetados tomem as seguintes providências:
- Baixe e atualize para a versão mais recente do firmware para corrigir as vulnerabilidades.
EUA: Baixe para Archer AXE75 | TP-Link
PT: Download para Archer AXE75 | TP-Link
- Certifique-se de que o IPSec esteja ativado após a atualização.
Isenção de responsabilidade:
Caso você não tome todas as medidas recomendadas, essa vulnerabilidade persistirá. A TP-Link não se responsabiliza por quaisquer consequências que poderiam ter sido evitadas caso este aviso tivesse sido seguido.
Esta FAQ é útil?
Seu feedback ajuda a melhorar este site.