Το TP-Link προειδοποιεί τους χρήστες να επιδιορθώσουν το κρίσιμο σφάλμα παράκαμψης ελέγχου ταυτότητας δρομολογητή


Το TP-Link έχει επιδιορθώσει αρκετές ευπάθειες στη σειρά δρομολογητών Archer NX, συμπεριλαμβανομένου ενός ελαττώματος κρίσιμης σοβαρότητας που μπορεί να επιτρέψει στους εισβολείς να παρακάμψουν τον έλεγχο ταυτότητας και να ανεβάσουν νέο υλικολογισμικό.

Παρακολούθηση ως CVE-2025-15517αυτό το ελάττωμα ασφαλείας επηρεάζει τους ασύρματους δρομολογητές Archer NX200, NX210, NX500 και NX600 και προέρχεται από μια αδυναμία ελέγχου ταυτότητας που λείπει, την οποία οι εισβολείς μπορούν να εκμεταλλευτούν χωρίς προνόμια.

“Ένας έλεγχος ελέγχου ταυτότητας που λείπει στον διακομιστή HTTP σε ορισμένα τελικά σημεία cgi επιτρέπει πρόσβαση χωρίς έλεγχο ταυτότητας που προορίζεται για πιστοποιημένους χρήστες”, εξήγησε η TP-Link νωρίτερα αυτή την εβδομάδα όταν κυκλοφόρησε ενημερώσεις ασφαλείας που αντιμετωπίζουν την ευπάθεια.

“Ένας εισβολέας μπορεί να εκτελέσει προνομιακές ενέργειες HTTP χωρίς έλεγχο ταυτότητας, συμπεριλαμβανομένων των λειτουργιών μεταφόρτωσης υλικολογισμικού και διαμόρφωσης.”

Το TP-Link αφαίρεσε επίσης ένα κωδικοποιημένο κρυπτογραφικό κλειδί (CVE-2025-15605) στον μηχανισμό διαμόρφωσης, το οποίο επέτρεπε στους επιβεβαιωμένους εισβολείς να αποκρυπτογραφήσουν αρχεία διαμόρφωσης, να τα τροποποιήσουν και να τα κρυπτογραφήσουν εκ νέου.

Επιπλέον, αντιμετώπισε δύο ευπάθειες έγχυσης εντολών (CVE-2025-15518 και CVE-2025-15519) που επιτρέπουν σε φορείς απειλών με δικαιώματα διαχειριστή να εκτελούν αυθαίρετες εντολές.

Η εταιρεία συνέστησε «έντονα» στους πελάτες να κατεβάσουν και να εγκαταστήσουν την πιο πρόσφατη έκδοση υλικολογισμικού για να αποκλείσουν πιθανές επιθέσεις που εκμεταλλεύονται αυτά τα ελαττώματα.

“Εάν δεν προβείτε σε όλες τις προτεινόμενες ενέργειες, αυτή η ευπάθεια θα παραμείνει. Η TP-Link δεν φέρει καμία ευθύνη για συνέπειες που θα μπορούσαν να είχαν αποφευχθεί ακολουθώντας αυτήν την συμβουλή”, πρόσθεσε.

Τον Σεπτέμβριο, η TP-Link αναγκάστηκε να βγάλει διορθώσεις για μια ευπάθεια zero-day που επηρεάζει πολλά μοντέλα δρομολογητών, αφού απέτυχε να κυκλοφορήσει ενημερώσεις κώδικα μετά από μια αναφορά του Μαΐου 2024. Το μη επιδιορθωμένο ελάττωμα ασφαλείας επέτρεψε στους εισβολείς να παρεμποδίζουν ή να χειρίζονται μη κρυπτογραφημένη κυκλοφορία, να αναδρομολογούν ερωτήματα DNS σε κακόβουλους διακομιστές και να εισάγουν κακόβουλα ωφέλιμα φορτία σε περιόδους σύνδεσης ιστού.

πρόσθεσε η CISA δύο άλλα ελαττώματα TP-Link (CVE-2023-50224 και CVE-2025-9377) στον κατάλογο Γνωστών Εκμεταλλευόμενων Ευπάθειας τον Σεπτέμβριο, τον οποίο το botnet Quad7 εκμεταλλεύεται για να θέσει σε κίνδυνο τους ευάλωτους δρομολογητές.

Συνολικά, η αμερικανική υπηρεσία κυβερνοασφάλειας έχει επισήμανε έξι ευπάθειες TP-Link όπως εκμεταλλεύεται σε επιθέσεις, η παλαιότερη είναι μια ευπάθεια διέλευσης καταλόγου (CVE-2015-3035) που επηρεάζει πολλές συσκευές Archer.

Ο Γενικός Εισαγγελέας του Τέξας Paxton μήνυσε την TP-Link Systems τον Φεβρουάριο, κατηγορώντας την εταιρεία ότι προώθησε παραπλανητικά τους δρομολογητές της ως ασφαλείς, ενώ επέτρεψε σε ομάδες hacking που χρηματοδοτούνται από την Κίνα να εκμεταλλεύονται ευπάθειες υλικολογισμικού και να έχουν πρόσβαση στις συσκευές των χρηστών.

Το κακόβουλο λογισμικό γίνεται πιο έξυπνο. Η Κόκκινη Έκθεση 2026 αποκαλύπτει πώς οι νέες απειλές χρησιμοποιούν τα μαθηματικά για να ανιχνεύουν sandbox και να κρύβονται σε κοινή θέα.

Κατεβάστε την ανάλυσή μας για 1,1 εκατομμύρια κακόβουλα δείγματα για να αποκαλύψετε τις 10 κορυφαίες τεχνικές και να δείτε εάν η στοίβα ασφαλείας σας έχει τυφλωθεί.



VIA: bleepingcomputer.com

Dimitris Marizas
Dimitris Marizashttps://starlinkgreece.gr
Μεταφράζω bits και bytes σε απλά ελληνικά. Λατρεύω την τεχνολογία που λύνει προβλήματα και αναζητώ πάντα το επόμενο "big thing" πριν γίνει mainstream.

Related Articles

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

εισάγετε το σχόλιό σας!
παρακαλώ εισάγετε το όνομά σας εδώ

Stay Connected

0ΥποστηρικτέςΚάντε Like
0ΑκόλουθοιΑκολουθήστε

Latest Articles