TP-Link устранила несколько уязвимостей в серии роутеров Archer NX, включая критическую уязвимость, которая может позволить злоумышленникам обходить аутентификацию и загружать новую прошивку.
Уязвимость отслеживается как CVE-2025-15517 и затрагивает беспроводные роутеры Archer NX200, NX210, NX500 и NX600. Она связана с отсутствием проверки аутентификации, что позволяет атакующим эксплуатировать ее без каких-либо привилегий.
TP-Link настоятельно рекомендует установить последнюю версию прошивки, чтобы предотвратить возможные атаки, использующие данные уязвимости.
Компания поясняет:
Отсутствие проверки аутентификации в HTTP-сервере для некоторых CGI-эндпоинтов позволяет получать неавторизованный доступ к функциям, предназначенным для авторизованных пользователей.
Если вы не выполните все рекомендованные действия по обновлению, уязвимость останется. TP-Link не несет ответственности за последствия, которых можно было избежать при соблюдении данного уведомления.
В сентябре прошлого года TP-Link в срочном порядке выпустила исправления для уязвимости нулевого дня, затронувшей несколько моделей роутеров, после того как не предоставила патчи по отчету от мая 2024 года. Неисправленная уязвимость позволяла злоумышленникам перехватывать или изменять незашифрованный трафик, перенаправлять DNS-запросы на вредоносные серверы и внедрять вредоносные нагрузки в веб-сессии.
Агентство CISA добавило ещё две уязвимости TP-Link (CVE-2023-50224 и CVE-2025-9377) в каталог Known Exploited Vulnerabilities в сентябре. Эти уязвимости использовались ботнетом Quad7 для компрометации уязвимых роутеров.
В общей сложности американское агентство по кибербезопасности отметило шесть уязвимостей TP-Link как используемые в атаках. Самая давняя из них — уязвимость обхода каталогов (CVE-2015-3035), затрагивающая несколько устройств серии Archer.
Генеральный прокурор Техаса Кен Пакстон (Ken Paxton) в феврале подал иск к TP-Link Systems. Компанию обвинили в том, что она позиционировала роутеры как безопасные, несмотря на наличие уязвимостей в прошивке, которые, по версии обвинения, использовались китайскими хакерскими группами для доступа к устройствам пользователей.
Угрозы безопасности
• TP-Link закрыла критическую уязвимость в Archer NX – срочно обновите прошивку
• Популярный пакет LiteLLM в PyPI был скомпрометирован с целью кражи учетных данных и токенов аутентификации
• Void Stealer обходит защиту Chrome и крадет мастер-ключ через отладчик
• Apple рекомендовала обновить старые iPhone из-за активных веб-атак
• Рекламные ссылки в Google ведут на фейковую документацию Claude Code с вредоносным кодом
• Telegram недоступен у части пользователей в России – мошенники используют ситуацию для атак на iPhone