Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

TP-Link ги предупредува корисниците да го поправат критичниот пропуст при заобиколување на авторизацијата на рутерот

TP-Link објави поправки за повеќе ранливости во серијата рутери Archer NX, вклучувајќи критична слабост која може да им овозможи на напаѓачите да ја заобиколат автентикацијата и да постават нов firmware.

Означена како CVE-2025-15517, оваа ранливост ги зафаќа моделите Archer NX200, NX210, NX500 и NX600 и произлегува од недостаток на проверка за автентикација, што напаѓачите можат да го искористат без никакви привилегии.

„Недостиг на проверка за автентикација во HTTP серверот кај одредени CGI endpoints овозможува неавтентициран пристап до функции наменети за најавени корисници,“ објасни TP-Link. „Напаѓач може да извршува привилегирани HTTP операции без автентикација, вклучувајќи прикачување firmware и промена на конфигурација.“

Компанијата исто така отстрани и hardcoded криптографски клуч (CVE-2025-15605) во конфигурацискиот механизам, кој им овозможувал на автентицирани напаѓачи да ги дешифрираат конфигурациските фајлови, да ги изменат и повторно да ги енкриптираат.

Дополнително, закрпени се и две ранливости за command injection (CVE-2025-15518 и CVE-2025-15519), кои им дозволуваат на напаѓачи со администраторски пристап да извршуваат произволни команди.

Компанијата „силно“ препорачува корисниците да ја инсталираат најновата верзија на firmware за да се заштитат од потенцијални напади.

„Доколку не ги преземете сите препорачани мерки, ранливоста ќе остане. TP-Link не може да сноси одговорност за последици кои можеле да се избегнат,“ додаваат од компанијата.

Во септември, TP-Link итно објави закрпи за zero-day ранливост која зафаќаше повеќе модели рутери, откако не биле објавени поправки по извештај од мај 2024 година. Таа слабост им овозможувала на напаѓачите да пресретнуваат или манипулираат неенкриптиран сообраќај, да пренасочуваат DNS барања кон злонамерни сервери и да вметнуваат малициозен код во веб-сесии.

Американската агенција за сајбер-безбедност (CISA) додаде уште две TP-Link ранливости (CVE-2023-50224 и CVE-2025-9377) во својата листа на активно експлоатирани слабости, кои ботнетот Quad7 ги користи за компромитирање на ранливи рутери.

Вкупно, шест TP-Link ранливости се означени како активно искористувани во напади, при што најстарата е ранливост за directory traversal (CVE-2015-3035) што влијае на повеќе Archer уреди.

Јавниот обвинител на Тексас, Пакстон, поднесе тужба против TP-Link Systems во февруари, обвинувајќи ја компанијата дека лажно ги рекламира своите рутери како безбедни, додека дозволувала кинески државно поддржани хакерски групи да ги искористуваат слабостите во firmware-от.

Исто така, оваа недела, Федералната комисија за комуникации на САД (FCC) ја ажурираше својата „Covered List“, вклучувајќи ги сите потрошувачки рутери произведени надвор од САД, со што се забранува продажба на нови уреди од странство поради „неприфатлив ризик за националната безбедност“.

Извори:

  • Bleeping Computer – TP-Link warns users to patch critical router auth bypass flaw Bleeping Computer