TP-Link выпустила предупреждение о нескольких уязвимостях в роутерах серии Archer NX и настоятельно рекомендовала установить свежую прошивку. Самая опасная из уязвимостей — CVE-2025-15517: она позволяет обойти проверку авторизации в HTTP-сервере устройства и выполнять привилегированные действия без входа в систему. В официальном advisory TP-Link прямо сказано, что через эту уязвимость атакующий может, например, загрузить новую прошивку и менять конфигурацию роутера.
Проблема затрагивает модели Archer NX200, NX210, NX500 и NX600. По версии TP-Link, CVE-2025-15517 оценивают в 8,6 по CVSS v4.0, то есть узявимость относится к высокому уровню опасности. NVD уже опубликовала карточку уязвимости и подтверждает, что речь идет именно об отсутствии проверки аутентификации для части CGI-эндпоинтов роутера.
Из-за уязвимости некоторые внутренние функции веб-интерфейса защищены недостаточно хорошо, и злоумышленник может обратиться к ним без авторизации, хотя они должны быть доступны только владельцу устройства после входа в админку.
Помимо критической ошибки с обходом авторизации, компания устранила еще три серьезные проблемы. Первая — CVE-2025-15605: в механизме защиты конфигурации использовался жестко заданный криптографический ключ. Это позволяло аутентифицированному атакующему расшифровывать файлы конфигурации, менять их и заново зашифровывать. Иными словами, получив доступ, злоумышленник мог аккуратно подправить чувствительные настройки устройства так, чтобы это выглядело как штатная конфигурация.
Еще две уязвимости связаны с инъекцией команд в административные CLI-компоненты роутера. Специально подготовленный ввод мог стать частью системной команды и выполняться на уровне ОС устройства. Для таких атак нужны административные права, но если злоумышленник их получил, он теоретически может исполнять произвольные команды на роутере.
В advisory TP-Link эти две проблемы перечислены как CVE-2025-15518 и CVE-2025-15519.
TP-Link опубликовала точный список затронутых моделей и версий.
Для Archer NX600 уязвимы:
v3.0 — версии ниже 1.3.0 Build 260309;
v2.0 — версии ниже 1.3.0 Build 260311;
v1.0 — версии ниже 1.4.0 Build 260311.
Для Archer NX500 уязвимы:
v2.0 — версии ниже 1.5.0 Build 260309;
v1.0 — версии ниже 1.3.0 Build 260311.
Для Archer NX210 уязвимы:
v3.0 — версии ниже 1.3.0 Build 260309;
v2.0 и v2.20 — версии ниже 1.3.0 Build 260311.
Для Archer NX200 уязвимы:
v3.0 — версии ниже 1.3.0 Build 260309;
v2.20 — версии ниже 1.3.0 Build 260311;
v2.0 — версии ниже 1.3.0 Build 260311;
v1.0 — версии ниже 1.8.0 Build 260311.
Компания рекомендует скачать и установить последнюю прошивку. В advisory TP-Link предупреждает: если не выполнить все рекомендуемые действия, уязвимость останется, а производитель не несет ответственности за последствия, которых можно было избежать после установки обновления..
Для обновления нужно проверить точную модель и аппаратную ревизию роутера, зайти на страницу поддержки TP-Link, скачать свежую прошивку именно под свою ревизию и установить ее. После обновления стоит также сменить пароль администратора, если он давно не менялся, и по возможности отключить удаленный доступ к панели управления, если он не нужен.
Это не первый случай с TP-Link за последние месяцы: осенью компания уже выпускала срочные исправления для другой уязвимости, а CISA ранее добавляла несколько проблем TP-Link в каталог известных эксплуатируемых уязвимостей.
Есть новость? Станьте автором.
Мы сотрудничаем с независимыми исследователями и специалистами по кибербезопасности. Отправьте нам новость или предложите статью на рассмотрение редакции.