• Добро пожаловать на сайт - Forumteam.bet !

    Что бы просматривать темы форума необходимо зарегестрироваться или войти в свой аккаунт.

    Группа в телеграме (подпишитесь, что бы не потерять нас) - ForumTeam Chat [Подписатся]
    Связь с администратором - @ftmadmin

В роутерах TP-Link исправили критическую уязвимость обхода аутентификации

Article Publisher

Публикатор
Команда форума
Регистрация
05.02.25
Компания TP-Link выпустила обновления прошивки для роутеров серии Archer NX, устранив в них сразу несколько уязвимостей. Самая серьезная проблема позволяла злоумышленникам без какой-либо авторизации загрузить на устройство произвольную прошивку.

Критическая уязвимость получила идентификатор CVE-2025-15517 и затрагивает модели Archer NX200, NX210, NX500 и NX600. Корень бага заключался в отсутствии проверки аутентификации на HTTP-сервере, из-за чего ряд CGI-эндпоинтов оказывался доступен без авторизации. В результате атакующий получал возможность выполнять привилегированные HTTP-действия, включая загрузку прошивок и изменение конфигурации устройства.


Помимо этого, в том же обновлении исправили еще три уязвимости:

  • CVE-2025-15605 — удален жестко закодированный криптографический ключ в механизме конфигурации, который позволял авторизованным атакующим расшифровывать конфигурационные файлы, модифицировать их и зашифровывать обратно;
  • CVE-2025-15518 и CVE-2025-15519 — устранены две уязвимости инъекции команд, с помощью которых злоумышленник с административным доступом мог выполнять произвольные команды.
Представители TP-Link настоятельно рекомендуют пользователям как можно скорее установить свежую прошивку:

«Если вы не выполните все рекомендуемые действия, уязвимость сохранится. TP-Link не несет ответственности за последствия, которых можно было избежать, следуя этому предупреждению».
 
Сверху Снизу