CSIRT Toscana

Rilevata vulnerabilità in prodotti TP-Link (AL03/260121/CSIRT-ITA)

Data:
21 Gennaio 2026

Impatto Sistemico

Medio (62.56)

Sintesi

Rilevata una vulnerabilità, con gravità “alta”, in molteplici prodotti TP-Link. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente locale malintenzionato sulla rete LAN di bypassare il meccanismo di ripristino della password tramite l’interfaccia web, ottenendo così accesso amministrativo al dispositivo.

Tipologia

  • Authentication Bypass

Prodotti e/o versioni affette

TP-Link VIGI

  • Cx45 – modelli C345 e C445, versioni precedenti alla 3.1.0 Build 250820 Rel.57668n
  • Cx55 – modelli C355 e C455, versioni precedenti alla 3.1.0 Build 250820 Rel.58873n
  • Cx85 – modelli C385 e C485, versioni precedenti alla 3.0.2 Build 250630 Rel.71279n
  • C340S – modello C340S, versioni precedenti alla 3.1.0 Build 250625 Rel.65381n
  • C540S – modelli C540S e EasyCam C540S, versioni precedenti alla 3.1.0 Build 250625 Rel.66601n
  • C540V – modelli C540V, versioni precedenti alla 2.1.0 Build 250702 Rel.54300n
  • C250, versioni precedenti alla 2.1.0 Build 250702 Rel.54301n
  • Cx50 – modelli C350 e C450, versioni precedenti alla 2.1.0 Build 250702 Rel.54294n
  • Cx20I (1.0) – modelli C220I 1.0, C320I 1.0 e C420I 1.0, versioni precedenti alla 2.1.0 Build 251014 Rel.58331n
  • Cx20I (1.20) – modelli C220I 1.20, C320I 1.20 e C420I 1.20, versioni precedenti alla 2.1.0 Build 250701 Rel.44071n
  • Cx30I (1.0) – modelli C230I 1.0, C330I 1.0, C430I 1.0, versioni precedenti alla 2.1.0 Build 250701 Rel.45506n
  • Cx30I (1.20) – modelli C230I 1.20, C330I 1.20, C430I 1.20, versioni precedenti alla 2.1.0 Build 250701 Rel.44555n
  • Cx30 (1.0) – modelli C230 1.0, C330 1.0 e C430 1.0, versioni precedenti alla 2.1.0 Build 250701 Rel.46796n
  • Cx30 (1.20) – modelli C230 1.20, C330 1.20 e C430 1.20, versioni precedenti alla 2.1.0 Build 250701 Rel.46796n
  • Cx40I (1.0) – modelli C240I 1.0, C340I 1.0 e C440I 1.0, versioni precedenti alla 2.1.0 Build 250701 Rel.46003n
  • Cx40I (1.20) – modelli C240I 1.20, C340I 1.20 e C440I 1.20, versioni precedenti alla 2.1.0 Build 250701 Rel.45041n
  • C230I Mini – modello C230I Mini, versioni precedenti alla 2.1.0 Build 250701 Rel.47570n
  • C240 1.0 – modello C240 1.0, versioni precedenti alla 2.1.0 Build 250701 Rel.48425n
  • C340 2.0 – modello C340 2.0, versioni precedenti alla 2.1.0 Build 250701 Rel.49304n
  • C440 2.0 – modello C440 2.0, versioni precedenti alla 2.1.0 Build 250701 Rel.49778n
  • C540 2.0 – modello C540 2.0, versioni precedenti alla 2.1.0 Build 250701 Rel.50397n
  • C540‑4G – modello C540‑4G, versioni precedenti alla 2.2.0 Build 250826 Rel.56808n
  • Cx40‑W – modelli C340‑W 2.0/2.20, C440‑W 2.0 e C540‑W 2.0, versioni precedenti alla 2.1.1 Build 250717
  • Cx20 – modelli C320 e C420, versioni precedenti alla 2.1.0 Build 250701 Rel.39597n
  • InSight Sx45 – modelli S245, S345 e S445, versioni precedenti alla 3.1.0 Build 250820 Rel.57668n
  • InSight Sx55 – modelli S355 e S455, versioni precedenti alla 3.1.0 Build 250820 Rel.58873n
  • InSight Sx85 – modelli S285 e S385, versioni precedenti alla 3.0.2 Build 250630 Rel.71279n
  • InSight Sx45ZI – modelli S245ZI, S345ZI e S445ZI, versioni precedenti alla 1.2.0 Build 250820 Rel.60930n
  • InSight Sx85PI – modelli S385PI e S485PI, versioni precedenti alla 1.2.0 Build 250827 Rel.66817n
  • InSight S655I – modello S655I, versioni precedenti alla 1.1.1 Build 250625 Rel.64224n
  • InSight S345‑4G – modello S345‑4G, versioni precedenti alla 2.1.0 Build 250725 Rel.36867n
  • InSight Sx25 – modelli S225, S325 e S425, versioni precedenti alla 1.1.0 Build 250630 Rel.39597n

Azioni di mitigazione

In linea con le dichiarazioni del vendor, si raccomanda di aggiornare i prodotti all’ultima versione disponibile.

Riferimenti

CVE

CVE-ID
CVE-2026-0629

Change log

Versione Note Data
1.0 Pubblicato il 21-01-2026 21/01/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

21 Gennaio 2026, 11:44