Click to skip the navigation bar

Уведомление о безопасности: утечка хеша пароля может привести к несанкционированному доступу к Tapo C210 через локальную сеть (CVE-2025-14553)

Советы по безопасности
Дата последнего обновления: 12-22-2025 05:03:39 AM Number of views for this article1192

Описание уязвимости:

В TP-Link Tapo C210 V1.8 обнаружена уязвимость, которая может привести к раскрытию хэшей паролей через неаутентифицированный ответ API в приложении Tapo для iOS и Android. Эта уязвимость может позволить злоумышленнику получить хэши паролей через локальную сеть и восстановить учетные данные пользователя с помощью атак методом перебора.

Последствия:

Уязвимость позволяет злоумышленнику восстановить пароль аутентификации устройства с помощью автономного процесса перебора. После получения пароля злоумышленник может получить полный административный доступ к затронутому устройству камеры через локальную сеть.

Оценка CVSS v4.0: 7 / Высокая

CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Tapo C210 V1.8

CVE-2025-14553

iOS < 3.1.601

Android<3.1.6

 

Проблема может быть устранена путем обновления мобильного приложения. Прошивка устройства остается без изменений.

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств выполнить следующие действия:

  1. Загрузить и обновить приложение Tapo до последней версии, чтобы устранить уязвимости.

Приложение TP-Link Tapo App - App Store

Приложение TP-Link Tapo - Google Play

Предупреждение:

Если вы не предпримете все рекомендованные действия, проблема уязвимости останется. TP-Link не несет никакой ответственности за последствия, которых можно было бы избежать, следуя рекомендациям, изложенным в данном заявлении.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.