Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости логики в Archer C20 и AX53 (CVE-2026-0834)

Советы по безопасности
Дата последнего обновления: 01-28-2026 04:37:07 AM Number of views for this article1963

Описание уязвимости:

Логическая уязвимость в TP-Link Archer C20 v6.0 и Archer AX53 v1.0 (модуль TDDP) позволяет неаутентифицированным атакующим в смежной сети выполнять административные команды, включая сброс к заводским настройкам и перезагрузку устройства, без предоставления учетных данных.

Воздействие:

Атакующие в смежной сети могут удаленно инициировать сброс к заводским настройкам и перезагрузку без учетных данных, что приводит к потере конфигурации и нарушению доступности устройства.

CVE-2026-0834:

Оценка CVSS v4.0: 5.3 / Средняя

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

Archer C20 v6.0

Archer AX53 v1.0

<V6_251031

<V1_251215

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

https://www.tp-link.com/en/support/download/archer-c20/v6/#Firmware

https://www.tp-link.com/en/support/download/archer-ax53/v1/#Firmware

 

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.