TP-Link ostrzega użytkowników swoich routerów przed poważną luką bezpieczeństwa. Problem dotyczy popularnych modeli z serii Archer NX i w skrajnych przypadkach może pozwolić atakującym na przejęcie kontroli nad urządzeniem. Producent już udostępnił poprawki, ale teraz wszystko zależy od użytkowników – brak aktualizacji może mieć poważne konsekwencje.
Krytyczna luka w routerach TP-Link – co dokładnie się stało?
Najpoważniejszy problem oznaczony jako CVE-2025-15517 dotyczy routerów TP-Link Archer NX200, TP-Link Archer NX210, TP-Link Archer NX500 oraz TP-Link Archer NX600. Błąd wynika z braku odpowiedniej kontroli uwierzytelniania w serwerze HTTP urządzenia. W praktyce oznacza to, iż osoba z zewnątrz może uzyskać dostęp do funkcji przeznaczonych wyłącznie dla zalogowanych użytkowników i to bez podawania jakichkolwiek danych logowania.
Konsekwencje są poważne. Atakujący może wykonywać uprzywilejowane operacje (zmiana konfiguracji routera czy choćby wgranie nowego oprogramowania). To z kolei otwiera drogę do pełnego przejęcia kontroli nad urządzeniem i potencjalnego wykorzystania go do dalszych ataków. Tego typu podatności są szczególnie groźne, bo nie wymagają posiadania specjalnych uprawnień – wystarczy samo połączenie z siecią.
To nie jedyny problem – kolejne luki i zalecenia producenta
Oprócz krytycznego błędu TP-Link usunął także inne podatności. Jedna z nich (CVE-2025-15605) dotyczyła obecności na stałe zapisanego w systemie klucza kryptograficznego. Dzięki temu zalogowany użytkownik mógł odszyfrować pliki konfiguracyjne, zmodyfikować je, a następnie ponownie zaszyfrować. To poważne naruszenie bezpieczeństwa, które mogło prowadzić do manipulacji w ustawieniach routera.
Naprawiono również dwie luki typu command injection (CVE-2025-15518 oraz CVE-2025-15519). W tym przypadku osoba z uprawnieniami administratora mogła wykonywać dowolne polecenia w systemie urządzenia. Wprawdzie wymaga to już dostępu do panelu administracyjnego, ale w połączeniu z innymi podatnościami może znacząco zwiększać ryzyko przejęcia routera.
Luka dotyczy wybranych routerów Archer TP-LinkProducent jasno podkreśla, iż jedynym skutecznym sposobem ochrony jest instalacja najnowszej wersji oprogramowania. Brak aktualizacji oznacza pozostawienie urządzenia podatnego na ataki, za co jak firma nie bierze odpowiedzialności.
Problemy TP-Link to nie nowość – wcześniejsze incydenty i reakcje
W przeszłości firma musiała już reagować na poważne luki, w tym podatność typu zero-day, która pozwalała przechwytywać ruch sieciowy, manipulować zapytaniami DNS czy wstrzykiwać złośliwy kod do sesji przeglądarki. Dodatkowo amerykańska agencja CISA wskazała kilka innych podatności tej marki jako aktywnie używane w atakach. Łącznie oznaczono już sześć luk TP-Link wykorzystywanych w realnych cyberatakach.
Sprawa ma również wymiar prawny i polityczny. W lutym prokurator generalny Teksasu, Ken Paxton, pozwał TP-Link, zarzucając firmie wprowadzanie klientów w błąd w kwestii bezpieczeństwa urządzeń.
Źródło tekstu: Bleeping Computer











