Click to skip the navigation bar

Рекомендации по безопасности при хранении административных учетных данных и учетных данных Wi-Fi в открытом виде через доступный последовательный интерфейс в TL-WR850N компании TP-Link (CVE-2026-4346)

Советы по безопасности
Дата последнего обновления: 03-27-2026 03:36:17 AM Number of views for this article374

Уведомление о безопасности: хранение учетных данных администратора и Wi-Fi в открытом виде через доступный последовательный интерфейс в TP-Link TL-WR850N (CVE-2026-4346)

Описание уязвимости и её воздействия:

CVE-2026-4346

Уязвимость, затрагивающая TL-WR850N v3, позволяет хранить учетные данные администратора и Wi-Fi в открытом виде в области флэш-памяти устройства, в то время как последовательный интерфейс остается активным и защищен слабой аутентификацией. Злоумышленник с физическим доступом и возможностью подключения к последовательному порту может восстановить конфиденциальную информацию, включая пароль управления маршрутизатором и ключ беспроводной сети.

Успешная эксплуатация может привести к полному административному контролю над устройством и несанкционированному доступу к соответствующей беспроводной сети.

Оценка CVSS v4.0: 5.1 / Средний уровень

CVSS:4.0/AV:P/AC:L/AT:N/PR:H/UI:N/VC:H/VI:N/VA:N/SC:L/SI:N/SA:N

Затронутые продукты/версии и исправления:

\)- \Close

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии микропрограммы (прошивки) для устранения уязвимости:

KZ: Загрузить для TL-WR850N

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственность за последствия, которых можно было бы избежать, следуя данному уведомлению.

Дополнительная информация

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.