TP-Link a avertizat cu privire la două vulnerabilități de injectare a comenzilor în dispozitivele gateway Omada care ar putea fi exploatate pentru a executa comenzi OS arbitrare.
Gateway-urile Omada sunt promovate ca soluții complete (router, firewall, gateway VPN) pentru întreprinderi mici și mijlocii și sunt în creștere constantă în popularitate.
Deși cele două probleme de securitate duc la același rezultat atunci când sunt declanșate, doar una dintre ele, identificată ca CVE-2025-6542 cu un rating de severitate critică de 9.3, poate fi exploatată de un atacator la distanță fără autentificare.
A doua problemă este urmărită ca CVE-2025-6541 și a primit un scor de severitate mai mic de 8.6. Cu toate acestea, poate fi exploatată doar dacă atacatorul poate să se autentifice în interfața de management web.
„O comandă OS arbitrară poate fi executată pe gateway-urile Omada de către utilizatorul care poate să se autentifice în interfața de management web sau de către un atacator neautentificat la distanță,” se arată în avertizarea TP-Link.
„Atacatorii pot executa comenzi arbitrare pe sistemul de operare subiacent al dispozitivului,” adaugă compania.
Riscul pe care îl prezintă cele două vulnerabilități este semnificativ, deoarece poate duce la o compromitere completă, furt de date, mișcare laterală și persistență.
CVE-2025-6541 și CVE-2025-6542 afectează 13 modele de gateway-uri Omada în versiunile de firmware enumerate mai jos:
Modelul Produsului Afectat
Versiunea Afectată
Versiunea Reparată
ER8411
< 1.3.3 Build 20251013 Rel.44647
>= 1.3.3 Build 20251013 Rel.44647
ER7412-M2
< 1.1.0 Build 20251015 Rel.63594
>= 1.1.0 Build 20251015 Rel.63594
ER707-M2
< 1.3.1 Build 20251009 Rel.67687
>= 1.3.1 Build 20251009 Rel.67687
ER7206
< 2.2.2 Build 20250724 Rel.11109
>= 2.2.2 Build 20250724 Rel.11109
ER605
< 2.3.1 Build 20251015 Rel.78291
>= 2.3.1 Build 20251015 Rel.78291
ER706W
< 1.2.1 Build 20250821 Rel.80909
>= 1.2.1 Build 20250821 Rel.80909
ER706W-4G
< 1.2.1 Build 20250821 Rel.82492
>= 1.2.1 Build 20250821 Rel.82492
ER7212PC
< 2.1.3 Build 20251016 Rel.82571
>= 2.1.3 Build 20251016 Rel.82571
G36
< 1.1.4 Build 20251015 Rel.84206
>= 1.1.4 Build 20251015 Rel.84206
G611
< 1.2.2 Build 20251017 Rel.45512
>= 1.2.2 Build 20251017 Rel.45512
FR365
< 1.1.10 Build 20250626 Rel.81746
>= 1.1.10 Build 20250626 Rel.81746
FR205
< 1.0.3 Build 20251016 Rel.61376
>= 1.0.3 Build 20251016 Rel.61376
FR307-M2
< 1.2.5 Build 20251015 Rel.76743
>= 1.2.5 Build 20251015 Rel.76743
Vendorul a lansat actualizări de firmware care abordează cele două probleme și recomandă cu tărie utilizatorilor cu dispozitive afectate să aplice corecțiile și să verifice configurațiile după actualizare pentru a se asigura că toate setările rămân așa cum erau intenționate.
Într-un buletin separat, TP-Link a avertizat cu privire la alte două probleme grave care ar putea permite injectarea de comenzi autentificate și accesul root în anumite condiții.
Prima este CVE-2025-8750 (CVSS: 9.3), o problemă de injectare a comenzilor care poate fi exploatată de atacatori care dețin parole de administrator pentru a accesa portalul web Omada.
Cea de-a doua este CVE-2025-7851 (CVSS: 8.7), care ar putea permite unui atacator să obțină acces la shell cu privilegii root pe OS-ul subiacent, restricționat la privilegiile Omada.
CVE-2025-7850 și CVE-2025-7851 afectează toate modelele de gateway-uri Omada enumerate în tabelul de mai sus. Este demn de remarcat faptul că cea mai recentă versiune de firmware abordează toate cele patru vulnerabilități.
46% dintre mediile de lucru au avut parole sparte, aproape dublandu-se față de 25% anul trecut.
Obțineți acum Raportul Picus Blue 2025 pentru o privire cuprinzătoare asupra altor constatări privind tendințele de prevenire, detectare și exfiltrare a datelor.
Riscul de bypass al Securității de pornire amenință aproape 200.000 de laptopuri din Framework-ul Linux
Noile probleme severe ale BMC Supermicro pot crea backdoor-uri persistente
Libraesva ESG emite o soluție de urgență pentru o problemă exploatată de hackerii de stat
Un nou zero-day TP-Link apare în timp ce CISA avertizează că alte probleme sunt exploatate
Atacurile cu Sharepoint ToolShell au vizat organizații din patru continente

Leave a Reply