Уведомление о безопасности: утечка хеша пароля может привести к несанкционированному доступу к Tapo C210 через локальную сеть (CVE-2025-14553)
Описание уязвимости:
В TP-Link Tapo C210 V1.8 обнаружена уязвимость, которая может привести к раскрытию хэшей паролей через неаутентифицированный ответ API в приложении Tapo для iOS и Android. Эта уязвимость может позволить злоумышленнику получить хэши паролей через локальную сеть и восстановить учетные данные пользователя с помощью атак методом перебора.
Последствия:
Уязвимость позволяет злоумышленнику восстановить пароль аутентификации устройства с помощью автономного процесса перебора. После получения пароля злоумышленник может получить полный административный доступ к затронутому устройству камеры через локальную сеть.
Оценка CVSS v4.0: 7 / Высокая
CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Связанные уязвимости |
Затронутая версия |
|
Tapo C210 V1.8 |
CVE-2025-14553 |
iOS < 3.1.601 Android<3.1.6 |
Проблема может быть устранена путем обновления мобильного приложения. Прошивка устройства остается без изменений.
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств выполнить следующие действия:
- Загрузить и обновить приложение Tapo до последней версии, чтобы устранить уязвимости.
Приложение TP-Link Tapo App - App Store
Приложение TP-Link Tapo - Google Play
Предупреждение:
Если вы не предпримете все рекомендованные действия, проблема уязвимости останется. TP-Link не несет никакой ответственности за последствия, которых можно было бы избежать, следуя рекомендациям, изложенным в данном заявлении.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.