CSIRT Toscana

Risolte vulnerabilità in prodotti TP-Link Archer (AL05/260326/CSIRT-ITA)

Data:
26 Marzo 2026

Impatto Sistemico

Medio (60.76)

Sintesi

Risolte quattro vulnerabilità di sicurezza, con gravità “alta”, nella serie NX del prodotto Archer di TP-Link. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di eseguire codice arbitrario ed eludere i meccanismi di autenticazione sui sistemi affetti.

Tipologia

  • Authentication Bypass
  • Arbitrary Code Execution
  • Tampering

Prodotti e/o versioni affette

Archer NX600

  • v3.0, tutte le versioni precedenti alla 1.3.0 Build 260309
  • v2.0, tutte le versioni precedenti alla 1.3.0 Build 260311
  • v1.0, tutte le versioni precedenti alla 1.4.0 Build 260311

Archer NX500

  • v2.0, tutte le versioni precedenti alla 1.5.0 Build 260309
  • v1.0, tutte le versioni precedenti alla 1.3.0 Build 260311

Archer NX210

  • v3.0, tutte le versioni precedenti alla 1.3.0 Build 260309
  • v2.0, tutte le versioni precedenti alla 1.3.0 Build 260311
  • v2.20, tutte le versioni precedenti alla 1.3.0 Build 260311

Archer NX200

  • v3.0, tutte le versioni precedenti alla 1.3.0 Build 260309
  • v2.20, tutte le versioni precedenti alla Build 260311
  • v2.0, tutte le versioni precedenti alla 1.3.0 Build 260311
  • v1.0, tutte le versioni precedenti alla 1.8.0 Build 260311

Azioni di mitigazione

Si raccomanda di aggiornare i prodotti vulnerabili seguendo le indicazioni del bollettino di sicurezza riportati nella sezione Riferimenti.

Riferimenti

Change log

Versione Note Data
1.0 Pubblicato il 26-03-2026 26/03/2026

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità. Può essere visualizzato in versione originale al seguente link

Ultimo aggiornamento

30 Marzo 2026, 09:57