Рекомендации по безопасности в отношении уязвимости внедрения команд в TP-Link Archer AXE75 (CVE-2025-15568)
Описание уязвимости и её воздействия:
CVE-2025-15568:
Уязвимость внедрения команд была обнаружена в веб-модуле маршрутизатора Archer AXE75 v1.6/v1.0. Аутентифицированный злоумышленник, имеющий доступ к соседней сети, может выполнить удаленный код (RCE), когда маршрутизатор настроен в режиме sysmode=ap. Успешная эксплуатация приводит к получению привилегий root и влияет на конфиденциальность, целостность и доступность устройства.
Оценка CVSS v4.0: 8.5 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:L
Затронутые продукты/версии и исправления:
|
Затронутая модель продукта |
Затронутая версия |
|
AXE75 v1.6/v1.0 |
< = 1.3.2 Build 20250107 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимости.
KZ: Загрузить для Archer AXE75 | TP-Link KZ
EN: Загрузить для Archer AXE75 | TP-Link Global
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.