Vulnerabilitate identificată în TP-Link Archer
Sursă: https://cybersecuritynews.com
A fost emis un aviz de securitate critic pentru o vulnerabilitate de injectare de comenzi care afectează routerul Archer MR600 v5.
Vulnerabilitatea, identificată ca CVE-2025-14756, permite atacatorilor autentificați să execute comenzi de sistem arbitrare prin interfața de administrare a dispozitivului, ceea ce poate duce la compromiterea completă a routerului.
Vulnerabilitatea există în componenta interfeței de administrare a firmware-ului Archer MR600 v5. Atacatorii cu credențiale de autentificare pot injecta comenzi de sistem prin intermediul unor intrări special create, trimise prin consola de dezvoltare a browserului.
Deși vulnerabilitatea impune o restricție limitată privind lungimea caracterelor pentru comenzile injectate. Aceasta permite totuși atacatorilor să execute instrucțiuni rău intenționate care pot perturba serviciile sau să preia controlul complet asupra dispozitivului afectat.
Vulnerabilității i s-a atribuit un scor CvSS v4.0 de 8.5/10 și un grad de severitate high, dar prezintă riscuri semnificative pentru confidențialitatea, integritatea și disponibilitatea funcțiilor routerului.
Vulnerabilitatea afectează în mod explicit modelul Archer MR600 v5 cu versiuni de firmware anterioare versiunii v0001.0 Build 250930 Rel.63611n (versiunea 0.9.1 și versiunile anterioare).
TP-Link recomandă insistent utilizatorilor să descarce și să instaleze imediat cea mai recentă versiune de firmware pentru a remedia această vulnerabilitate.
Firmware-ul actualizat remediază eroarea de injectare de comenzi și restabilește integritatea securității.
Entitățile care gestionează dispozitive TP-Link Archer ar trebui să acorde prioritate actualizărilor de firmware și să implementeze segmentarea rețelei pentru a restricționa accesul administrativ.
TP-Link subliniază că neaplicarea actualizărilor de securitate recomandate lasă sistemele vulnerabile la exploatare.
Sursă: https://cybersecuritynews.com/tp-link-archer-vulnerability/
