Гаджеты

TP-Link призвала пользователей срочно обновить роутеры Archer NX из-за критической уязвимости

Маша Даровская
By Маша Даровская , IT-редактор и автор
TP-Link призвала пользователей срочно обновить роутеры Archer NX из-за критической уязвимости
Обложка © Anonhaven

TP-Link выпустила предупреждение о нескольких уязвимостях в роутерах серии Archer NX и настоятельно рекомендовала установить свежую прошивку. Самая опасная из уязвимостей — CVE-2025-15517: она позволяет обойти проверку авторизации в HTTP-сервере устройства и выполнять привилегированные действия без входа в систему. В официальном advisory TP-Link прямо сказано, что через эту уязвимость атакующий может, например, загрузить новую прошивку и менять конфигурацию роутера.

Проблема затрагивает модели Archer NX200, NX210, NX500 и NX600. По версии TP-Link, CVE-2025-15517 оценивают в 8,6 по CVSS v4.0, то есть узявимость относится к высокому уровню опасности. NVD уже опубликовала карточку уязвимости и подтверждает, что речь идет именно об отсутствии проверки аутентификации для части CGI-эндпоинтов роутера.

Из-за уязвимости некоторые внутренние функции веб-интерфейса защищены недостаточно хорошо, и злоумышленник может обратиться к ним без авторизации, хотя они должны быть доступны только владельцу устройства после входа в админку. 

Помимо критической ошибки с обходом авторизации, компания устранила еще три серьезные проблемы. Первая — CVE-2025-15605: в механизме защиты конфигурации использовался жестко заданный криптографический ключ. Это позволяло аутентифицированному атакующему расшифровывать файлы конфигурации, менять их и заново зашифровывать. Иными словами, получив доступ, злоумышленник мог аккуратно подправить чувствительные настройки устройства так, чтобы это выглядело как штатная конфигурация.

Еще две уязвимости связаны с инъекцией команд в административные CLI-компоненты роутера. Специально подготовленный ввод мог стать частью системной команды и выполняться на уровне ОС устройства. Для таких атак нужны административные права, но если злоумышленник их получил, он теоретически может исполнять произвольные команды на роутере.

В advisory TP-Link эти две проблемы перечислены как CVE-2025-15518 и CVE-2025-15519.

TP-Link опубликовала точный список затронутых моделей и версий.

Для Archer NX600 уязвимы:
v3.0 — версии ниже 1.3.0 Build 260309;
v2.0 — версии ниже 1.3.0 Build 260311;
v1.0 — версии ниже 1.4.0 Build 260311.

Для Archer NX500 уязвимы:
v2.0 — версии ниже 1.5.0 Build 260309;
v1.0 — версии ниже 1.3.0 Build 260311.

Для Archer NX210 уязвимы:
v3.0 — версии ниже 1.3.0 Build 260309;
v2.0 и v2.20 — версии ниже 1.3.0 Build 260311.

Для Archer NX200 уязвимы:
v3.0 — версии ниже 1.3.0 Build 260309;
v2.20 — версии ниже 1.3.0 Build 260311;
v2.0 — версии ниже 1.3.0 Build 260311;
v1.0 — версии ниже 1.8.0 Build 260311.

Компания рекомендует скачать и установить последнюю прошивку. В advisory TP-Link предупреждает: если не выполнить все рекомендуемые действия, уязвимость останется, а производитель не несет ответственности за последствия, которых можно было избежать после установки обновления..

Для обновления нужно проверить точную модель и аппаратную ревизию роутера, зайти на страницу поддержки TP-Link, скачать свежую прошивку именно под свою ревизию и установить ее. После обновления стоит также сменить пароль администратора, если он давно не менялся, и по возможности отключить удаленный доступ к панели управления, если он не нужен.

Это не первый случай с TP-Link за последние месяцы: осенью компания уже выпускала срочные исправления для другой уязвимости, а CISA ранее добавляла несколько проблем TP-Link в каталог известных эксплуатируемых уязвимостей.

Есть новость? Станьте автором.

Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.

Вопросы по теме

Что случилось?
TP-Link предупредила о нескольких уязвимостях в роутерах Archer NX и выпустила исправления. Самая опасная из них позволяет обходить авторизацию.
Какие модели затронуты?
Archer NX200, NX210, NX500 и NX600.
Что может сделать атакующий?
По описанию TP-Link, выполнять привилегированные HTTP-действия без авторизации, включая загрузку новой прошивки и изменение конфигурации.
Нужен ли пароль администратора для основной уязвимости?
Нет. Для CVE-2025-15517 речь идет именно об отсутствии проверки аутентификации на части эндпоинтов