Aviso de seguridad sobre la fuga de hash de contraseña que podría provocar acceso no autorizado a Tapo C210 a través de la red local (CVE-2025-14553)
Descripción de la vulnerabilidad:
Se ha detectado una vulnerabilidad en TP-Link Tapo C210 V1.8 que podría provocar la exposición de hashes de contraseñas mediante una respuesta de API no autenticada en la aplicación Tapo para iOS y Android. Esta vulnerabilidad podría permitir a un atacante obtener hashes de contraseñas a través de la red local y recuperar las credenciales de usuario mediante ataques de fuerza bruta.
Impacto:
La vulnerabilidad permite a un atacante recuperar la contraseña de autenticación del dispositivo mediante un ataque de fuerza bruta sin conexión. Una vez obtenida la contraseña, el atacante puede obtener acceso administrativo completo a la cámara afectada a través de la red local.
Puntuación CVSS v4.0: 7 / Alta
CVSS:4.0/AV:A/AC:L/AT:P/PR:N/UI:N/VC:H/VI:N/VA:N/SC:H/SI:N/SA:N
Productos/versiones afectados y correcciones:
|
Modelo de producto afectado |
Vulnerabilidades relacionadas |
Versión afectada |
|
C210 V1.8 se convirtió en |
CVE-2025-14553 |
iOS < 3.1.601 Android<3.1.6 |
El problema se puede mitigar actualizando la aplicación móvil. El firmware del dispositivo permanece sin cambios.
Recomendaciones:
Recomendamos encarecidamente que los usuarios con dispositivos afectados tomen las siguientes medidas:
- Descargue y actualice a la última versión de la aplicación Tapo para corregir las vulnerabilidades.
Aplicación TP-Link Tapo - App Store
Descargo de responsabilidad:
Si no realiza todas las acciones recomendadas, este problema de vulnerabilidad persistirá. TP-Link no se responsabiliza de las consecuencias que podrían haberse evitado siguiendo las acciones recomendadas en esta declaración.
¿Es útil esta pregunta frecuente?
Sus comentarios nos ayudan a mejorar este sitio.