Routerele nu sunt dispozitive obișnuite. Ele se află între traficul unui utilizator și destinația acestuia, dirijând comunicarea pe ruta corectă. Deoarece joacă un rol important în funcționarea internetului, o exploatare reușită a lor poate avea consecințe grave.
TP-Link a remediat o vulnerabilitate care le permitea atacatorilor să instaleze firmware rău intenționat pe routerele sale fără a folosi o parolă, potrivit BleepingComputer.
Cel mai recent patch TP-Link corectează mai multe vulnerabilități critice din seria de routere Archer NX, în special modelele NX200, NX210, NX500 și NX600. Aceste vulnerabilități îi puteau ajuta pe atacatori să ocolească autentificarea și să controleze routerele fără permisiune, expunând dispozitivele și rețelele conectate riscului de acces neautorizat.
Înregistrată sub numărul CVE-2025-15517, această vulnerabilitate de securitate afectează routerele wireless și este cauzată de lipsa verificării autentificării, pe care atacatorii o pot exploata fără privilegii.
„Lipsa verificării autentificării în serverul HTTP pentru anumite puncte finale cgi permite accesul neautentificat destinat utilizatorilor autentificați”, a explicat TP-Link, odată cu lansarea actualizărilor de securitate care corectează vulnerabilitatea.
TP-Link a eliminat, de asemenea, o cheie criptografică (CVE-2025-15605) din mecanismul de configurare, care permitea atacatorilor autentificați să decripteze fișierele de configurare, să le modifice și să le recripteze.
În plus, compania a remediat două vulnerabilități de injectare de comenzi (CVE-2025-15518 și CVE-2025-15519) care le permiteau hackerilor cu privilegii de administrator să execute comenzi rău intenționate.
TP-Link le recomandă clienților să descarce și să instaleze cea mai recentă versiune de firmware pentru a bloca potențialele atacuri care exploatează aceste defecte.
„Dacă nu luați toate măsurile recomandate, această vulnerabilitate va persista. TP-Link nu își asumă nicio responsabilitate pentru consecințele ce ar fi putut fi evitate prin respectarea acestui aviz”, a adăugat compania.
În septembrie, TP-Link a fost nevoită să lanseze rapid patch-uri pentru o vulnerabilitate zero-day care afecta mai multe modele de routere, după un raport din mai 2024. Vulnerabilitatea permitea atacatorilor să intercepteze sau să manipuleze traficul necriptat, să redirecționeze interogările DNS către servere rău intenționate și să injecteze cod malițios în sesiunile web.
CISA a adăugat alte două vulnerabilități TP-Link (CVE-2023-50224 și CVE-2025-9377) în catalogul său de vulnerabilități exploatate cunoscute, în septembrie, exploatate de botnetul Quad7 pentru a compromite routerele vulnerabile.
În total, agenția americană de securitate cibernetică a semnalat șase vulnerabilități TP-Link ca fiind exploatate în atacuri, cea mai veche fiind o vulnerabilitate de traversare a directorului (CVE-2015-3035), care afectează mai multe dispozitive Archer.
Procurorul general al statului Texas a dat în judecată TP-Link Systems în februarie, acuzând compania că își promovează în mod înșelător routerele ca fiind sigure, în timp ce permite grupurilor de hackeri sponsorizate de statul chinez să exploateze vulnerabilitățile firmware-ului și să acceseze dispozitivele utilizatorilor.
În această săptămână, Comisia Federală pentru Comunicații din SUA și-a actualizat, de asemenea, lista de produse restricționate pentru a include toate routerele de consum fabricate în țări străine, interzicând vânzarea de routere noi produse în afara SUA din cauza unui „risc inacceptabil pentru securitatea națională”.
Te-ar putea interesa și: Comisia Europeană – atac cibernetic asupra site-urilor sale
Articolul TP-Link remediază o vulnerabilitate care permite hackerilor să preia controlul asupra routerelor fără a utiliza o parolă. Compania recomandă instalarea celei mai recente versiuni de firmware apare prima dată în Go4IT.















Leave a Reply