Компания TP-Link выпустила обновления прошивки для 5G/4G‑роутеров серии Archer NX, устранив сразу несколько опасных уязвимостей. Наиболее критичной признана ошибка CVE-2025-15517, которая позволяла удаленным злоумышленникам обходить аутентификацию и выполнять привилегированные действия на устройстве, включая загрузку произвольной прошивки и изменение конфигурации.
Проблема затронула популярные модели Archer NX200, NX210, NX500 и NX600. Как отмечается в описании, корень бага заключался в отсутствии проверки аутентификации на встроенном HTTP‑сервере, из-за чего ряд CGI‑эндпоинтов оказывался доступен без авторизации. Это открывало путь к полному компрометированию роутера и сети, к которой он подключен.
В том же обновлении TP-Link закрыла еще три уязвимости. Под идентификатором CVE-2025-15605 проходил жестко закодированный криптографический ключ в механизме конфигурации: при его использовании авторизованный атакующий мог расшифровывать конфигурационные файлы, модифицировать их и шифровать обратно. Ошибки CVE-2025-15518 и CVE-2025-15519 относились к инъекции команд и позволяли злоумышленнику с административным доступом выполнять произвольные команды на устройстве.
TP-Link настоятельно рекомендует всем владельцам Archer NX200, NX210, NX500 и NX600 как можно скорее установить свежую прошивку. В компании подчеркивают, что при отказе от обновления уязвимости сохраняются, а производитель не несет ответственности за последствия, которых можно было избежать. Пользователям также советуют регулярно проверять наличие новых версий прошивки через веб-интерфейс роутера или фирменное приложение.
Серия Archer NX представляет собой линейку домашних и офисных 5G/4G‑маршрутизаторов TP-Link с поддержкой Wi‑Fi 6 и скоростью до 1800 Мбит/с в двух диапазонах. Устройства оснащаются слотом для SIM‑карты, Ethernet‑портами и поддерживают технологию EasyMesh для построения гибких Mesh‑сетей, что делает своевременную установку исправлений безопасности особенно важной для стабильной и защищенной работы беспроводного интернета.