Click to skip the navigation bar

Рекомендации по безопасности в отношении многочисленных уязвимостей TP-Link Archer NX200, NX210, NX500 и NX600 (от CVE-2025-15517 до CVE-2025-15519 и CVE-2025-15605)

Советы по безопасности
Дата последнего обновления: 03-27-2026 03:32:29 AM Number of views for this article5711

Описание уязвимостей и их воздействия:

CVE-2025-15517: Обход авторизации в конечных точках HTTP-сервера

Отсутствие проверки аутентификации в HTTP-сервере для некоторых конечных точек cgi позволяет неаутентифицированный доступ, предназначенный для аутентифицированных пользователей. Злоумышленник может выполнять привилегированные HTTP-действия без аутентификации, включая загрузку прошивки и операции с конфигурацией.

Оценка CVSS v4.0: 8.6 / Высокий уровень

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

CVE-2026-15518: Уязвимость внедрения команд в пути CLI беспроводного управления &

CVE-2026-15519: Уязвимость внедрения команд в пути CLI управления модемом

Недостаточная обработка входных данных в административной команде CLI позволяет выполнить сформированные данные как часть команды ОС. Аутентифицированный злоумышленник с административными привилегиями может выполнять произвольные команды в операционной системе, влияя на конфиденциальность, целостность и доступность устройства.

Оценка CVSS v4.0: 8.5 / Высокий уровень

CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVE-2025-15605: Жестко заданный криптографический ключ в механизме шифрования конфигурации

Жестко заданный криптографический ключ в механизме конфигурации позволяет расшифровывать и повторно шифровать данные конфигурации устройства. Аутентифицированный злоумышленник может расшифровать файлы конфигурации, изменить их и повторно зашифровать, что влияет на конфиденциальность и целостность данных конфигурации устройства.

Оценка CVSS v4.0: 8.5 / Высокий уровень

CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутый продукт

Затронутые версии аппаратного обеспечения / версии прошивки

Archer NX600

• v3.0: < 1.3.0 Build 260309
• v2.0: < 1.3.0 Build 260311
• v1.0: < 1.4.0 Build 260311

Archer NX500

• v2.0: < 1.5.0 Build 260309
• v1.0: < 1.3.0 Build 260311

Archer NX210

• v3.0: < 1.3.0 Build 260309
• v2.0 & v2.20: < 1.3.0 Build 260311

Archer NX200

• v3.0: < 1.3.0 Build 260309
• v2.20: < 1.3.0 Build 260311
• v2.0: < 1.3.0 Build 260311
• v1.0: < 1.8.0 Build 260311

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимостей.

Загрузить для Archer NX200 | TP-Link

Загрузить для Archer NX210 | TP-Link

Загрузить для Archer NX500 | TP-Link

Загрузить для Archer NX600 | TP-Link

Благодарности: Мы благодарим Saifeldeen Aziz (@wr3nchsr) из CyShield Security R&D за сообщение об этих уязвимостях.

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.