Рекомендации по безопасности при сбое шифрования L2TP через IPSec на Archer AXE75 (CVE-2026-0620)
Описание уязвимости:
При настройке в качестве сервера L2TP/IPSec VPN, Archer AXE75 V1 может принимать подключения, использующие L2TP без защиты IPSec, даже если IPSec включен.
Воздействие:
Это позволяет устанавливать VPN-сессии без шифрования, раскрывая передаваемые данные и нарушая конфиденциальность.
Оценка CVSS v4.0: 6 / Средняя
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Связанные уязвимости |
Затронутая версия |
|
Archer AXE75 V1 |
CVE-2026-0620 |
<1.5.1 Build 20251202 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.
EN: Скачать для Archer AXE75 | TP-Link
KZ: Скачать для Archer AXE75 | TP-Link Kazakhstan
- Убедитесь, что IPSec применяется после обновления.
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.