Risolte vulnerabilità in prodotti TP-Link Archer (AL05/260326/CSIRT-ITA)
Impatto Sistemico Medio (60.76) Sintesi Risolte quattro vulnerabilità di sicurezza, con gravità “alta”, nella serie NX del prodotto Archer di TP-Link.
Questo sito utilizza cookie tecnici, analytics e di terze parti.
Proseguendo nella navigazione accetti l’utilizzo dei cookie.
Cookie policy
Impatto Sistemico Medio (60.76) Sintesi Risolte quattro vulnerabilità di sicurezza, con gravità “alta”, nella serie NX del prodotto Archer di TP-Link.
Rilevata una vulnerabilità, con gravità “alta”, nei prodotti TP-Link Tapo H100 e P100. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente malintenzionato, avente accesso alla stessa rete locale del dispositivo, di compromettere la confidenzialità ed integrità delle comunicazioni tramite modifica del traffico tra il device e il cloud TP‑Link.
Risolte dieci vulnerabilità di sicurezza con gravità “alta”, nel prodotto Archer BE230 di TP-Link. Tali vulnerabilità, qualora sfruttate, potrebbero consentire ad un utente malintenzionato di ottenere il pieno controllo amministrativo del dispositivo.
Risolte tre vulnerabilità di sicurezza, di cui una con gravità “alta”, nel prodotto Omada Controller di TP-Link. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un utente malintenzionato il bypass dei meccanismi di sicurezza sui sistemi interessati.
Rilevata una vulnerabilità, con gravità “alta”, in molteplici prodotti TP-Link. Tale vulnerabilità, qualora sfruttata, potrebbe consentire a un utente locale malintenzionato sulla rete LAN di bypassare il meccanismo di ripristino della password tramite l’interfaccia web, ottenendo così accesso amministrativo al dispositivo.
TP-Link ha rilasciato aggiornamenti per i gateway Omada al fine di correggere 4 vulnerabilità di sicurezza, delle quali 2 con gravità “critica” e 2 con gravità “alta”. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente malintenzionato remoto di eseguire codice arbitrario sui sistemi target.
Disponibile un Proof of Concept (PoC) per laCVE-2025-9961– già sanata dal vendor – presente nei router TP-Link delle serie AX10 e AX1500. Tale vulnerabilità riguarda l’implementazione nei router TP-Link del CWMP (Customer Premises Equipment WAN Management Protocol), noto anche come TR-069, e potrebbe consentire l’esecuzione di codice arbitrario remoto sui dispositivi interessati.
Rilevato lo sfruttamento attivo in rete delle vulnerabilità CVE-2023-50224 e CVE-2025-9377 relative ai prodotti TP-Link Archer C7(EU) V2 e TL-WR841N/ND(MS) V9 di TP-Link.
CSIRT Toscana