Saldırganlar, manipüle edilmiş donanım yazılımını TP-Link yönlendiricilerine yükleyebilir

kapanış bildirimi

Bu makale İngilizce olarak da mevcuttur. Teknik yardımla tercüme edildi ve yayınlanmadan önce editoryal olarak gözden geçirildi.

Çeşitli yazılım güvenlik açıkları nedeniyle saldırganlar TP-Link Archer serisi yönlendiricileri tamamen tehlikeye atabilir. Artık doldurulan tüm boşlukların tehdit düzeyi “yüksek“gizlendi.

Duyurudan sonra devamını okuyun

Şu ana kadar saldırıların devam ettiğine dair bir kanıt yok. Üretici, sahiplerine mevcut güvenlik yamalarını derhal yüklemelerini tavsiye eder.

Özellikle Archer NX200, NX210, NX500 ve NX600 modelleri tehdit altındadır. Bir uyarı mesajında ​​​​geliştiriciler, dosyadaki boşlukların Firmware 1.3.0 Derleme 260311, 1.3.0 Derleme 260309, 1.4.0 Derleme 260311, 1.5.0 Derleme 260309 ve 1.8.0 Derleme 260311 kapattık. Geliştiricilere göre önceki tüm sürümler savunmasızdır.

Bunlardan en tehlikelisi HTTP sunucusundaki kimlik doğrulama güvenlik açığıdır (CVE-2025-15517). Saldırganlar daha sonra kayıt olmadan cihazlara erişebilir ve en kötü senaryoda, kötü amaçlı kod içeren ürün yazılımını yükleyip kurabilir.

Saldırganların ek iki güvenlik açığından (CVE-2025-15518, CVE-2025-15519) yararlanabilmesi için yönetici haklarına ihtiyacı vardır. Bu durumda kendi komutlarınızı işletim sistemi düzeyinde çalıştırabilirsiniz.


Güncelleme

10.46

Saat

TP-Link'in tavsiye mesajında ​​yukarıdaki her iki CVE numarası için aktarılmış bir numara vardır. Bu mesajdaki bilgiler artık düzeltilmiştir.

Cihaz yapılandırması bağlamında kodlanan bir şifreleme anahtarı, saldırganların ayarları değiştirmesine olanak tanır (CVE-2025-15605).

Duyurudan sonra devamını okuyun


(des)


Yayımlandı

kategorisi

yazarı:

Etiketler:

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir