Click to skip the navigation bar

Рекомендации по безопасности в отношении уязвимости внедрения команд в TP-Link Archer AXE75 (CVE-2025-15568)

Советы по безопасности
Дата последнего обновления: 03-27-2026 08:19:30 AM Number of views for this article2365

Описание уязвимости и её воздействия:

CVE-2025-15568:

Уязвимость внедрения команд была обнаружена в веб-модуле маршрутизатора Archer AXE75 v1.6/v1.0. Аутентифицированный злоумышленник, имеющий доступ к соседней сети, может выполнить удаленный код (RCE), когда маршрутизатор настроен в режиме sysmode=ap. Успешная эксплуатация приводит к получению привилегий root и влияет на конфиденциальность, целостность и доступность устройства.

Оценка CVSS v4.0: 8.5 / Высокий уровень

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

AXE75 v1.6/v1.0

< = 1.3.2 Build 20250107

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимости.

KZ: Загрузить для Archer AXE75 | TP-Link KZ

EN: Загрузить для Archer AXE75 | TP-Link Global

 

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.