Рекомендации по безопасности в отношении уязвимости внедрения аутентифицированных команд на TP-Link TL-WR802N, TL-WR841N и TL-WR840N (CVE-2026-3227)
Описание уязвимости и её воздействия:
CVE-2026-3227:
Была обнаружена уязвимость внедрения команд, вызванная некорректной нейтрализацией специальных элементов, используемых в командах ОС. В функции импорта конфигурации маршрутизатора аутентифицированный злоумышленник может загрузить специально созданный файл конфигурации, что приводит к выполнению команд ОС с привилегиями root во время обработки триггера портов.
Успешная эксплуатация позволяет аутентифицированному злоумышленнику выполнять системные команды с привилегиями root, что приводит к полной компрометации устройства.
Оценка CVSS v4.0: 8.5 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутый продукт/Модель |
Затронутая версия |
|
TL‑WR802N v4 |
< V4_260304 |
|
TL‑WR841N v14 |
< V14_260303 |
|
TL‑WR840N v6 |
< V6_260304 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимостей.
EN:
Загрузить для TL-WR802N | TP-Link
Загрузить для TL-WR841N | TP-Link
Загрузить для TL-WR840N | TP-Link
KZ:
Загрузить для TL-WR802N | TP-Link
Загрузить для TL-WR841N | TP-Link
Загрузить для TL-WR840N | TP-Link
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.