TP-Link objavio zakrpe za kritičan auth bypass propust u Archer NX ruterima
TP-Link je objavio bezbednosne ispravke za više ranjivosti u Archer NX seriji rutera, uključujući kritični propust CVE-2025-15517 koji može omogućiti napadaču da zaobiđe autentifikaciju i izvrši privilegovane radnje, uključujući upload firmware-a. Pogođeni su modeli Archer NX200, NX210, NX500 i NX600. Pored toga, zakrpljeni su i propust sa hardkodovanim kriptografskim ključem, kao i dve command injection ranjivosti.
Pojašnjenje
Ovo je ozbiljan problem jer je ruter uređaj na samoj ivici mreže i često direktno izložen internetu. Ako napadač može da zaobiđe prijavu i ubaci novi firmware ili menja konfiguraciju, time može preuzeti kontrolu nad saobraćajem, DNS podešavanjima i pristupom celoj lokalnoj mreži.
Preporuke
- Odmah proveriti da li koristite neki od pogođenih Archer NX modela i ažurirati firmware
- Ograničiti pristup administratorskom interfejsu rutera samo sa pouzdanih mreža
- Isključiti daljinsko upravljanje ako nije neophodno
- Pregledati DNS, firmware i administratorska podešavanja zbog neovlašćenih izmena
- Planirati zamenu starijih ili slabo održavanih edge uređaja koji ostaju izloženi internetu