TP‑Link виправила критичні уразливості у маршрутизаторах Archer NX
TP-Link випустила оновлення безпеки для маршрутизаторів серії Archer NX, усунувши кілька критичних вразливостей, які могли дозволити зловмисникам обійти аутентифікацію та завантажувати нове програмне забезпечення.
Найсерйозніша проблема (CVE-2025-15517) стосувалася моделей Archer NX200, NX210, NX500 та NX600. Вона була пов’язана з відсутністю перевірки аутентифікації на HTTP-сервері для певних кінцевих точок cgi, що дозволяло неавтентифікованому зловмиснику виконувати привілейовані дії, включаючи завантаження прошивки та зміну конфігурацій.
Ще одна вразливість (CVE-2025-15605) полягала у жорстко запрограмованому криптографічному ключі в механізмі конфігурації, який дозволяв аутентифікованим зловмисникам розшифровувати файли конфігурації, змінювати їх та повторно шифрувати. Крім того, TP-Link усунула дві вразливості командного введення (CVE-2025-15518 та CVE-2025-15519), що дозволяли адміністраторам виконувати довільні команди.
Компанія наполегливо рекомендує користувачам завантажити та встановити останню версію прошивки, щоб уникнути потенційних атак, підкреслюючи, що невиконання цих рекомендацій залишає пристрої вразливими, а TP-Link не несе відповідальності за наслідки.
У вересні TP-Link вже терміново виправляла уразливість “нульового дня”, яка дозволяла перехоплювати незашифрований трафік, перенаправляти DNS-запити на шкідливі сервери та впроваджувати шкідливі навантаження у веб-сесіях. Американське агентство CISA додало кілька вразливостей TP-Link до свого каталогу експлуатованих проблем безпеки, включаючи CVE-2023-50224 та CVE-2025-9377, які використовував ботнет Quad7.
Найстарішою відомою вразливістю є CVE-2015-3035, що впливає на численні пристрої Archer. У лютому генеральний прокурор Техасу Пакстон подав позов проти TP-Link Systems, звинувативши компанію в оманливому просуванні маршрутизаторів як безпечних, водночас дозволяючи китайським державним хакерам експлуатувати прошивки та отримувати доступ до пристроїв користувачів.
Источник: itechua.com