A világ egyik legnépszerűbb routergyártó cége, a TP-Link számos sebezhetőséget javított ki az Archer NX-sorozatában, köztük egy kritikus súlyosságú hibát, amely lehetővé tette a támadók számára, hogy megkerüljék a hitelesítést, és új szoftvert töltsenek fel az eszközre – írja a Bleeping Computer híradása nyomán a 24.hu.
A CVE-2025-15517 azonosítószámú hiba az Archer NX200, NX210, NX500 és NX600 vezeték nélküli routereket érinti, és egy hiányzó hitelesítési gyengeségből ered, amelyet a támadók jogosultságok nélkül is kihasználhatnak.
A cég az említett kritikus hiba mellett három másikat is befoltozott: a CVE-2025-15605 kódnevű rés a konfigurációs fájlok visszafejtését, módosítását és újratitkosítását tette lehetővé, míg a CVE-2025-15518 és a CVE-2025-15519 jelzésű parancsbefecskendezési sebezhetőségek lehetővé tették rendszergazdai jogosultságok megszerzését és tetszőleges parancsok végrehajtását.
A TP-Link határozottan javasolja a felhasználóknak a frissítés letöltését és telepítését, hogy elkerülhessék a támadásokat. Közölték: ha az ügyfél ezt nem teszi meg, akkor nem vállalnak felelősséget az esetleges kibertámadások következményeiért, mivel a biztonsági tanácsok betartásával elkerülhetők lettek volna.