TP-Link устранила несколько уязвимостей в серии роутеров Archer NX, включая критическую уязвимость, которая может позволить злоумышленникам обходить аутентификацию и загружать новую прошивку.
Уязвимость отслеживается как CVE-2025-15517 и затрагивает беспроводные роутеры Archer NX200, NX210, NX500 и NX600. Она связана с отсутствием проверки аутентификации, что позволяет атакующим эксплуатировать ее без каких-либо привилегий.
TP-Link настоятельно рекомендует установить последнюю версию прошивки, чтобы предотвратить возможные атаки, использующие данные уязвимости.
Компания поясняет:
Отсутствие проверки аутентификации в HTTP-сервере для некоторых CGI-эндпоинтов позволяет получать неавторизованный доступ к функциям, предназначенным для авторизованных пользователей.
Если вы не выполните все рекомендованные действия по обновлению, уязвимость останется. TP-Link не несет ответственности за последствия, которых можно было избежать при соблюдении данного уведомления.
В сентябре прошлого года TP-Link в срочном порядке выпустила исправления для уязвимости нулевого дня, затронувшей несколько моделей роутеров, после того как не предоставила патчи по отчету от мая 2024 года. Неисправленная уязвимость позволяла злоумышленникам перехватывать или изменять незашифрованный трафик, перенаправлять DNS-запросы на вредоносные серверы и внедрять вредоносные нагрузки в веб-сессии.
Агентство CISA добавило ещё две уязвимости TP-Link (CVE-2023-50224 и CVE-2025-9377) в каталог Known Exploited Vulnerabilities в сентябре. Эти уязвимости использовались ботнетом Quad7 для компрометации уязвимых роутеров.
В общей сложности американское агентство по кибербезопасности отметило шесть уязвимостей TP-Link как используемые в атаках. Самая давняя из них — уязвимость обхода каталогов (CVE-2015-3035), затрагивающая несколько устройств серии Archer.
Генеральный прокурор Техаса Кен Пакстон (Ken Paxton) в феврале подал иск к TP-Link Systems. Компанию обвинили в том, что она позиционировала роутеры как безопасные, несмотря на наличие уязвимостей в прошивке, которые, по версии обвинения, использовались китайскими хакерскими группами для доступа к устройствам пользователей.
Угрозы безопасности
• Поддельный сайт Claude AI распространяет новый Windows-бэкдор Beagle
• Хакеры внедрили бэкдор в установщики DAEMON Tools через атаку на цепочку поставок
• Bitwarden CLI в npm скомпрометирован: вредоносный пакет крал учетные данные разработчиков
• Mirai атакует устаревшие роутеры D-Link через критическую RCE-уязвимость
• Apple срочно закрыла уязвимость в iPhone – она позволяла восстанавливать удалённые сообщения Signal
• OpenAI отозвала сертификат приложений ChatGPT, Codex и Atlas для macOS – требуется обновление