Komunikat dotyczący niepowodzenia szyfrowania L2TP over IPSec na routerze Archer AXE75 (CVE-2026-0620)
Opis podatności bezpieczeństwa:
Po skonfigurowaniu serwera VPN L2TP/IPSec, Archer AXE75 V1 może zaakceptować połączenia korzystając z L2TP bez zabezpieczenia IPSec, nawet wtedy, gdy IPSec jest włączony.
Wpływ podatności:
Ta podatność umożliwia sesje VPN bez szyfrowania, ujawniając transmisję danych i naruszając poufność.
CVSS v4.0 Wynik: 6 / Średni
CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N
Lista produktów i wersji oprogramowań związanych z opisaną podatnością:
|
Model produktu |
Powiązane podatności |
Wersja z podatnością |
|
Archer AXE75 V1 |
CVE-2026-0620 |
<1.5.1 Build 20251202 |
Zalecenia:
Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:
- Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.
Dla produktów z Europy: Centrum pobierania Archer AXE75 | TP-Link Polska
Dla produktów z USA: Centrum pobierania Archer AXE75 | TP-Link USA
- Po aktualizacji upewnij się, że IPSec jest wymuszony.
Zastrzeżenie:
Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.
Czy ten poradnik FAQ był pomocny?
Twoja opinia pozwoli nam udoskonalić tę stronę.
z United States?
Uzyskaj produkty, wydarzenia i usługi przeznaczone dla Twojego regionu.