Рекомендации по безопасности в отношении многочисленных уязвимостей TP-Link Archer NX200, NX210, NX500 и NX600 (от CVE-2025-15517 до CVE-2025-15519 и CVE-2025-15605)
Описание уязвимостей и их воздействия:
CVE-2025-15517: Обход авторизации в конечных точках HTTP-сервера
Отсутствие проверки аутентификации в HTTP-сервере для некоторых конечных точек cgi позволяет неаутентифицированный доступ, предназначенный для аутентифицированных пользователей. Злоумышленник может выполнять привилегированные HTTP-действия без аутентификации, включая загрузку прошивки и операции с конфигурацией.
Оценка CVSS v4.0: 8.6 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
CVE-2026-15518: Уязвимость внедрения команд в пути CLI беспроводного управления &
CVE-2026-15519: Уязвимость внедрения команд в пути CLI управления модемом
Недостаточная обработка входных данных в административной команде CLI позволяет выполнить сформированные данные как часть команды ОС. Аутентифицированный злоумышленник с административными привилегиями может выполнять произвольные команды в операционной системе, влияя на конфиденциальность, целостность и доступность устройства.
Оценка CVSS v4.0: 8.5 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N
CVE-2025-15605: Жестко заданный криптографический ключ в механизме шифрования конфигурации
Жестко заданный криптографический ключ в механизме конфигурации позволяет расшифровывать и повторно шифровать данные конфигурации устройства. Аутентифицированный злоумышленник может расшифровать файлы конфигурации, изменить их и повторно зашифровать, что влияет на конфиденциальность и целостность данных конфигурации устройства.
Оценка CVSS v4.0: 8.5 / Высокий уровень
CVSS:4.0/AV:A/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:N/SC:N/SI:N/SA:N
Затронутые продукты/версии и исправления:
|
Затронутый продукт |
Затронутые версии аппаратного обеспечения / версии прошивки |
|
Archer NX600 |
• v3.0: < 1.3.0 Build 260309 |
|
Archer NX500 |
• v2.0: < 1.5.0 Build 260309 |
|
Archer NX210 |
• v3.0: < 1.3.0 Build 260309 |
|
Archer NX200 |
• v3.0: < 1.3.0 Build 260309 |
Рекомендации:
Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:
- Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимостей.
Загрузить для Archer NX200 | TP-Link
Загрузить для Archer NX210 | TP-Link
Загрузить для Archer NX500 | TP-Link
Загрузить для Archer NX600 | TP-Link
Благодарности: Мы благодарим Saifeldeen Aziz (@wr3nchsr) из CyShield Security R&D за сообщение об этих уязвимостях.
Отказ от ответственности:
Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.
Полезен ли этот FAQ?
Ваши отзывы помогают улучшить этот сайт.
From United States?
Получайте информацию о продуктах, событиях и услугах для вашего региона.