Click to skip the navigation bar

Рекомендации по безопасности при сбое шифрования L2TP через IPSec на Archer AXE75 (CVE-2026-0620)

Советы по безопасности
Дата последнего обновления: 02-04-2026 05:52:57 AM Number of views for this article410

Описание уязвимости:

При настройке в качестве сервера L2TP/IPSec VPN, Archer AXE75 V1 может принимать подключения, использующие L2TP без защиты IPSec, даже если IPSec включен.

Воздействие:

Это позволяет устанавливать VPN-сессии без шифрования, раскрывая передаваемые данные и нарушая конфиденциальность.

Оценка CVSS v4.0: 6 / Средняя

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Связанные уязвимости

Затронутая версия

Archer AXE75 V1

CVE-2026-0620

<1.5.1 Build 20251202

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

EN: Скачать для Archer AXE75 | TP-Link

KZ: Скачать для Archer AXE75 | TP-Link Kazakhstan

  1. Убедитесь, что IPSec применяется после обновления.

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.