Пожалуйста, обратите внимание, что пользователь заблокирован
Компания TP-Link признала наличие 0-day уязвимости в ряде своих роутеров, позволяющей злоумышленникам воровать пароли и брать под контроль сеть. Проблему обнаружил исследователь Mehrun ещё в мае 2024 г., но производитель отреагировал только в сентябре 2025-го — спустя 17 месяцев.
Патч пока в разработке и доступен лишь владельцам устройств с европейскими прошивками; версии для США и других регионов остаются уязвимыми.
Брешь связана с переполнением буфера в реализации протокола CWMP (удалённое администрирование). При этом хакеры могут:
Патч пока в разработке и доступен лишь владельцам устройств с европейскими прошивками; версии для США и других регионов остаются уязвимыми.
Уязвимые модели
- Archer AX10 (V1, V1.2, V2, V2.6; прошивки 1.3.2, 1.3.8, 1.3.9, 1.3.10)
- AX1500
- EX141, Archer VR400, TD-W9970
Суть уязвимости
Брешь связана с переполнением буфера в реализации протокола CWMP (удалённое администрирование). При этом хакеры могут:
- перехватывать незашифрованный трафик;
- подменять DNS-запросы;
- получать пароли пользователей.
Рекомендации TP-Link
- сменить стандартный пароль администратора;
- временно отключить CWMP, если он не нужен;
- обновить прошивку до последней доступной;
- по возможности не использовать заведомо уязвимые модели.