TP Link Archer NX unter kritischer Sicherheitsbedrohung, mit der Sie Firmware hochladen und die Konfiguration ohne Authentifizierung ändern können

Veröffentlicht 4 min de lectura 162 Lesen

TP-Link hat Sicherheitsupdates veröffentlicht, um mehrere Fehler in seiner Archer NX Router-Familie zu korrigieren, einschließlich einer kritischen Schwerkraft, die es einem Angreifer ermöglichen könnte, die Authentifizierung zu überspringen und bösartige Firmware hochzuladen. Das Hauptproblem, das als CVE-2025-15517, betrifft Modelle wie Archer NX200, NX210, NX500 und NX600 und ist auf das Fehlen der Echtheitsprüfung an bestimmten Endpunkten des HTTP-Servers des Computers zurückzuführen.

In der Praxis erlaubt diese Verifikationsaussetzung, dass Anträge, die nur für Management oder authentifizierte Benutzer gedacht werden, von jedem ausgeführt werden, der die verletzliche Schnittstelle erreicht. Unter den Aktionen, die ein Angreifer ohne Authentisierung tun könnte, sind die Firmwarelast und die Änderung von Konfigurationsparametern, mit allem, was impliziert: von der Installation von hartnäckigen Backdoors zu ändern DNS und den Verkehr von Geräten in einem inländischen oder kleinen Büro umleiten oder manipulieren.

TP Link Archer NX unter kritischer Sicherheitsbedrohung, mit der Sie Firmware hochladen und die Konfiguration ohne Authentifizierung ändern können
Bild generiert mit IA.

Die Korrektur dieses Fehlers war nicht die einzige: TP-Link entfernte auch einen kryptographischen Schlüssel, der in den Konfigurationsmechanismus eingebettet wurde, der es einem Angreifer mit Anmeldeinformationen erlaubte, Konfigurationsdateien zu entschlüsseln, zu ändern und zu verschlüsseln - eine dokumentierte Schwäche in einem anderen Eintrag der Fehlerfamilie -. Darüber hinaus lieferte das Unternehmen die Injektionsverwundbarkeiten von Befehlen, die es in den Händen eines engagierten Administrators ermöglichten, beliebige Befehle auf dem System auszuführen.

Die offizielle Empfehlung ist klar und wiederholt: Firmware von offiziellen Quellen so schnell wie möglich aktualisieren. TP-Link hat Anzeigen und Patches auf seinem Sicherheitsportal veröffentlicht; das Herunterladen und Installieren der richtigen Version für das spezifische Router-Modell ist der direkteste Weg, um Betriebe zu blockieren, die diese Löcher nutzen. Wenn Sie sich auf die offizielle Seite konzentrieren müssen, wo Sie Hinweise und Downloads finden, hat TP-Link ein Sicherheitswarnzentrum auf Ihrer Website ( TP-Link Security Advisory)

Diese Episode ist nicht in der Trajektorie des Unternehmens isoliert: In den vergangenen Monaten wurden Schwachstellen erkannt und ausgenutzt, die für das Abfangen von unverschlüsseltem Verkehr erlaubt, DNS-Beratungen umleiten und Web-Sitzungen klicken. Die US-Agentur CISA umfasste kürzlich mehrere TP-Link-Geräteausfälle in ihrem Katalog bekannter Schwachstellen, die in der Natur ausgenutzt wurden; im September fügte sie zwei Versagen zu diesem Katalog hinzu und warnte über echte Kampagnen, die diese Schwächen ausnutzen ( CISA-Anweisung) Wenn Sie die vollständige Liste der TP-Link-Einträge im CISA-Katalog sehen möchten, können Sie es hier tun: Bekannte Exploited Schwachstellen (auf "TP-Link").

Für Benutzer und Administratoren, die keine großen Bereitstellungen verwalten, gibt es sofortige Maßnahmen, die zusätzlich zur Anwendung des Patches getroffen werden sollten: Überprüfen Sie in der Router-Schnittstelle, dass die installierte Version genau dem Modell entspricht, laden Sie immer Firmware von der offiziellen Website des Herstellers herunter, deaktivieren Sie Remote-Management, wenn nicht erforderlich und überprüfen administrative Anmeldeinformationen durch Austausch von Passwörtern durch andere robuste und einzigartige. CISA bietet allgemeine Empfehlungen zum Schutz von inländischen und kleinen Büro-Netzwerk-Geräten, die als Sicherheits-Checkliste nützlich sind: CISA Leitfaden zur Sicherheit von Haushaltsgeräten.

TP Link Archer NX unter kritischer Sicherheitsbedrohung, mit der Sie Firmware hochladen und die Konfiguration ohne Authentifizierung ändern können
Bild generiert mit IA.

Über das Spot-Patch hinaus stellt der Fall Fragen über die Verantwortung der Hersteller und die Praxis des Einbettschlüssels oder lassen keine Kontrollen in der Netzwerkausrüstung Software. Die wiederholte Exposition gegenüber kritischen Schwachstellen und die Feststellung von realen Beteiligungen haben zusätzlich zu technischen Mitteilungen, rechtlichen und regulatorischen Maßnahmen in einigen Ländern motiviert. In den Vereinigten Staaten, zum Beispiel die Geschichte der Verbraucher-Router-Versagen wurde öffentliche Kontrolle und Anforderungen, eine Erinnerung daran, dass Firmware-Sicherheit und Produktlebenszyklus Aspekte der Sorge für Verbraucher und Regulierungsbehörden sind.

Wenn Sie eines der betroffenen Modelle haben, Verzögern Sie es nicht.: finden Sie den Abschnitt Router-Update, vergleichen Sie die verfügbare Version mit der neuesten Version von TP-Link und wenden Sie das Update nach den Anweisungen des Herstellers an. Wenn Sie nicht sicher sind, wie Sie es tun oder seltsame Verhaltensweisen erkennen (unerwartete Neustarts, Konfigurationsänderungen, DNS-Adressen), betrachten Sie die Wiederherstellung der Ausrüstung auf Werkswerte und rekonfigurieren von Grund auf nach der Aktualisierung, und gegebenenfalls kontaktieren Sie die TP-Link-Unterstützung oder einen vertrauenswürdigen Profi.

Die Lektion ist einfach, aber wichtig: Ein Router ist kein Elektrohaus mehr, es ist das Tor zum Heimatnetz. Ihre Software auf dem neuesten Stand zu halten und grundlegende gute Management-Praktiken anzuwenden, kann verhindern, dass ein solcher Ausfall ein anhaltender Einbruch oder ein Stützpunkt für groß angelegte Kampagnen wird.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.