Datenschutz & Sicherheit

Kritische Schadcode-Lücken bedrohen TP-Link Omada Gateways


Verschiedene Gateway-Modelle von Omada TP-Link sind verwundbar. Im schlimmsten Fall können Angreifer als Root auf Systeme zugreifen oder sogar Schadcode ausführen.

Weiterlesen nach der Anzeige

Die Entwickler geben in den folgenden Warnmeldungen an, insgesamt vier Sicherheitslücken (CVE-2025-6541 „hoch„, CVE-2025-6542 „kritisch„, CVE-2025-7850 „kritisch„, CVE-2025-7851 „hoch„) geschlossen zu haben.

Durch das erfolgreiche Ausnutzen der ersten beiden Schwachstellen können entfernte Angreifer ohne Authentifizierung Schadcode ausführen und Systeme so vollständig kompromittieren. Wie solche Attacken im Detail ablaufen könnten, ist bislang nicht bekannt.

Im dritten Fall können Angreifer ebenfalls Schadcode ausführen, dafür muss aber bereits ein Admin authentifiziert sein. Die letzte Schwachstelle ermöglicht Angreifern den Zugriff auf eine Root-Shell. Bislang gibt es keine Hinweise, dass Angreifer die Lücken bereits ausnutzen. Das kann sich aber schnell ändern und Netzwerkadmins sollten zügig reagieren.

Weiterlesen nach der Anzeige

Diese Liste zeigt die konkret bedrohten Modelle und die jeweils abgesicherte Firmware auf. Alle vorigen Versionen sollen verwundbar sein.

  • ER8411 1.3.3 Build 20251013 Rel.44647
  • ER7412-M2 1.1.0 Build 20251015 Rel.63594
  • ER707-M2 1.3.1 Build 20251009 Rel.67687
  • ER7206 2.2.2 Build 20250724 Rel.11109
  • ER605 2.3.1 Build 20251015 Rel.78291
  • ER706W 1.2.1 Build 20250821 Rel.80909
  • ER706W-4G 1.2.1 Build 20250821 Rel.82492
  • ER7212PC 2.1.3 Build 20251016 Rel.82571
  • G36 1.1.4 Build 20251015 Rel.84206
  • G611 1.2.2 Build 20251017 Rel.45512
  • FR365 1.1.10 Build 20250626 Rel.81746
  • FR205 1.0.3 Build 20251016 Rel.61376
  • FR307-M2 1.2.5 Build 20251015 Rel.76743


(des)



Source link

Beliebt

Die mobile Version verlassen