Datenschutz & Sicherheit

Angreifer können manipulierte Firmware auf TP-Link-Router laden


close notice

This article is also available in
English.

It was translated with technical assistance and editorially reviewed before publication.

Aufgrund von mehreren Softwareschwachstellen können Angreifer TP-Link-Router der Archer-Serie komplett kompromittieren. Alle mittlerweile geschlossenen Lücken sind mit dem Bedrohungsgrad „hoch“ eingestuft.

Weiterlesen nach der Anzeige

Bislang gibt es keine Hinweise auf laufende Attacken. Der Hersteller rät Besitzern, die verfügbaren Sicherheitspatches zeitnah zu installieren.

Konkret sind die Modelle Archer NX200, NX210, NX500 und NX600 bedroht. In einer Warnmeldung versichern die Entwickler, die Lücken in den Firmwares 1.3.0 Build 260311, 1.3.0 Build 260309, 1.4.0 Build 260311, 1.5.0 Build 260309 und 1.8.0 Build 260311 geschlossen zu haben. Alle vorigen Ausgaben sind den Entwicklern zufolge verwundbar.

Am gefährlichsten gilt eine Authentifizierungs-Schwachstelle im HTTP-Server (CVE-2025-15517). An dieser Stelle können Angreifer ohne Anmeldung auf Geräte zugreifen und im schlimmsten Fall eine mit Schadcode präparierte Firmware hochladen und installieren.

Für die Ausnutzung zwei weiterer Schwachstellen (CVE-2026-15518, CVE-2026-15519) benötigen Angreifer Adminrechte. Ist das gegeben, können sie eigene Befehle auf Ebene des Betriebssystems ausführen.

Aufgrund eines hart codierten kryptografischen Schlüssels im Kontext der Gerätekonfiguration können Angreifer Einstellungen verbiegen (CVE-2025-15605).

Weiterlesen nach der Anzeige


(des)



Source link

Beliebt

Die mobile Version verlassen