Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимостей внедрения проверенных команд в Archer BE230 (CVE-2026-0630, CVE-2026-0631, CVE-2026-22221-22227, CVE-2026-22229)

Советы по безопасности
Дата последнего обновления: 02-04-2026 05:49:04 AM Number of views for this article3447

Описание уязвимостей:

В Archer BE230 v1.2 были обнаружены множественные уязвимости внедрения команд ОС с аутентификацией в следующих компонентах:

  • Веб-модули: CVE-2026-0630 & CVE-2026-22222
  • VPN-модули: CVE-2026-0631, CVE-2026-22221, CVE-2026-22223
  • Модули облачной связи: CVE-2026-22224
  • Служба VPN-подключений: CVE-2026-22225
  • Модуль конфигурации VPN-сервера: CVE-2026-22226
  • Функция восстановления резервной копии конфигурации: CVE-2026-22227
  • Импорт специально созданного файла конфигурации: CVE-2026-22229

Каждый CVE представляет отдельную проблему внедрения команд ОС в отдельном пути выполнения кода и, следовательно, отслеживается под индивидуальным идентификатором CVE.

Оценки CVSS идентичны для CVE-ID: CVE-2026-0630, CVE-2026-0631 и CVE-2026-22221 по CVE-2026-22227

Оценка CVSS v4.0: 8.5 / Высокая

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

CVE-2026-22229: Импорт специально созданного файла конфигурации

Оценка CVSS v4.0: 8.6 / Высокая

CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

Воздействие:

Успешная эксплуатация может позволить злоумышленнику получить полный административный контроль над устройством, что приведет к серьезному нарушению целостности конфигурации, сетевой безопасности и доступности служб.

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

Archer BE230 v1.2

< 1.2.4 Build 20251218 rel.70420

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

EN: Скачать для Archer BE230 | TP-Link

KZ: Скачать для Archer BE230 | TP-Link Kazakhstan

Благодарности:

Мы благодарим jro, caprinuxx и sunshinefactory за сообщение об этих уязвимостях.

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.