TP Link Archer NX bajo amenaza vulnerabilidad crítica que permite subir firmware y modificar la configuración sin autenticación

Publicada 4 min de lectura 165 lecturas

TP-Link ha lanzado actualizaciones de seguridad para corregir múltiples fallos en su familia de routers Archer NX, entre ellos uno de gravedad crítica que podría permitir a un atacante saltarse la autenticación y subir firmware malicioso. El problema principal, registrado como CVE-2025-15517, afecta a modelos como Archer NX200, NX210, NX500 y NX600 y se debe a la ausencia de una verificación de autenticidad en determinados endpoints del servidor HTTP del equipo.

En términos prácticos, esa omisión de comprobación permite que peticiones pensadas solo para usuarios administradores o autenticados sean ejecutadas por cualquiera que alcance la interfaz vulnerable. Entre las acciones que un atacante podría realizar sin autenticarse están la carga de firmware y la modificación de parámetros de configuración, con todo lo que eso implica: desde instalar backdoors persistentes hasta cambiar los DNS y redirigir o manipular el tráfico de los dispositivos de una red doméstica o pequeña oficina.

TP Link Archer NX bajo amenaza vulnerabilidad crítica que permite subir firmware y modificar la configuración sin autenticación
Imagen generada con IA.

La corrección de este fallo no fue la única: TP-Link también retiró una clave criptográfica embebida en el mecanismo de configuración que permitía a un atacante con credenciales descifrar archivos de configuración, alterarlos y volverlos a cifrar —una debilidad documentada en otra entrada de la familia de fallos—. Además, la compañía parcheó vulnerabilidades de inyección de comandos que, en manos de un administrador comprometido, posibilitaban la ejecución de comandos arbitrarios sobre el sistema.

La recomendación oficial es clara y repetida: actualice cuanto antes el firmware desde las fuentes oficiales. TP-Link ha publicado avisos y parches en su portal de seguridad; descargar e instalar la versión correcta para el modelo concreto del router es la forma más directa de bloquear explotaciones que se aprovechen de estos agujeros. Si necesita orientarse sobre la página oficial donde encontrar avisos y descargas, TP-Link dispone de un centro de avisos de seguridad en su web (TP-Link Security Advisory).

Este episodio no es aislado en la trayectoria de la compañía: en meses anteriores se detectaron y explotaron vulnerabilidades que permitían interceptar tráfico no cifrado, redirigir consultas DNS y pinchar sesiones web. La agencia estadounidense CISA incluyó recientemente varios fallos de dispositivos TP-Link en su catálogo de vulnerabilidades conocidas explotadas en la naturaleza; en septiembre añadió dos fallos a ese catálogo y alertó sobre campañas reales que aprovechan esas debilidades (comunicado de CISA). Si desea consultar la lista completa de entradas de TP-Link en el catálogo de CISA puede hacerlo aquí: Known Exploited Vulnerabilities (buscando “TP-Link”).

Para usuarios y administradores que no gestionan grandes despliegues, hay medidas inmediatas que conviene adoptar además de aplicar el parche: comprobar en la interfaz del router que la versión instalada corresponda exactamente al modelo, descargar siempre firmware desde la web oficial del fabricante, desactivar la gestión remota si no es necesaria y revisar las credenciales administrativas reemplazando contraseñas por otras robustas y únicas. CISA ofrece recomendaciones generales para proteger dispositivos de red domésticos y de pequeñas oficinas que son útiles como checklist de seguridad: Guía de CISA sobre seguridad de dispositivos domésticos.

TP Link Archer NX bajo amenaza vulnerabilidad crítica que permite subir firmware y modificar la configuración sin autenticación
Imagen generada con IA.

Más allá del parche puntual, el caso plantea preguntas sobre la responsabilidad de los fabricantes y la práctica de incrustar claves o dejar controles ausentes en el software de equipos de red. La exposición reiterada a vulnerabilidades críticas y la constatación de explotaciones reales han motivado, además de avisos técnicos, acciones legales y reguladoras en algunos países. En Estados Unidos, por ejemplo, el historial de fallos en routers de consumo se ha convertido en materia de escrutinio público y demandas, un recordatorio de que la seguridad del firmware y el ciclo de vida del producto son aspectos que interesan tanto a consumidores como a reguladores.

Si tiene uno de los modelos afectados, no lo demore: localice la sección de actualización del router, compare la versión disponible con la última publicada por TP-Link y aplique la actualización siguiendo las instrucciones del fabricante. Si no está seguro de cómo hacerlo o detecta comportamientos extraños (reinicios inesperados, cambios en la configuración, redirecciones de DNS), considere restaurar el equipo a valores de fábrica y volver a configurar desde cero después de actualizar, y si procede, ponerse en contacto con el soporte de TP-Link o con un profesional de confianza.

La lección es sencilla pero importante: un router no es un electrodoméstico más, es la puerta de entrada a la red doméstica. Mantener su software al día y aplicar buenas prácticas básicas de gestión puede evitar que un fallo de este tipo se convierta en una intrusión sostenida o en un punto de apoyo para campañas de gran escala.

Cobertura

Relacionadas

Mas noticias del mismo tema.