Avertismentul TP-Link referitor la o vulnerabilitate critică de injectare a comenzilor în gateway-urile Omada

Home CyberSecurity Avertismentul TP-Link referitor la o vulnerabilitate critică de injectare a comenzilor în gateway-urile Omada
Avertismentul TP-Link referitor la o vulnerabilitate critică de injectare a comenzilor în gateway-urile Omada

TP-Link a avertizat cu privire la două vulnerabilități de injectare a comenzilor în dispozitivele gateway Omada care ar putea fi exploatate pentru a executa comenzi OS arbitrare.

Gateway-urile Omada sunt promovate ca soluții complete (router, firewall, gateway VPN) pentru întreprinderi mici și mijlocii și sunt în creștere constantă în popularitate.

Deși cele două probleme de securitate duc la același rezultat atunci când sunt declanșate, doar una dintre ele, identificată ca CVE-2025-6542 cu un rating de severitate critică de 9.3, poate fi exploatată de un atacator la distanță fără autentificare.

A doua problemă este urmărită ca CVE-2025-6541 și a primit un scor de severitate mai mic de 8.6. Cu toate acestea, poate fi exploatată doar dacă atacatorul poate să se autentifice în interfața de management web.

„O comandă OS arbitrară poate fi executată pe gateway-urile Omada de către utilizatorul care poate să se autentifice în interfața de management web sau de către un atacator neautentificat la distanță,” se arată în avertizarea TP-Link.

„Atacatorii pot executa comenzi arbitrare pe sistemul de operare subiacent al dispozitivului,” adaugă compania.

Riscul pe care îl prezintă cele două vulnerabilități este semnificativ, deoarece poate duce la o compromitere completă, furt de date, mișcare laterală și persistență.

CVE-2025-6541 și CVE-2025-6542 afectează 13 modele de gateway-uri Omada în versiunile de firmware enumerate mai jos:

Modelul Produsului Afectat

Versiunea Afectată

Versiunea Reparată

ER8411

< 1.3.3 Build 20251013 Rel.44647

>= 1.3.3 Build 20251013 Rel.44647

ER7412-M2

< 1.1.0 Build 20251015 Rel.63594

>= 1.1.0 Build 20251015 Rel.63594

ER707-M2

< 1.3.1 Build 20251009 Rel.67687

>= 1.3.1 Build 20251009 Rel.67687

ER7206

< 2.2.2 Build 20250724 Rel.11109

>= 2.2.2 Build 20250724 Rel.11109

ER605

< 2.3.1 Build 20251015 Rel.78291

>= 2.3.1 Build 20251015 Rel.78291

ER706W

< 1.2.1 Build 20250821 Rel.80909

>= 1.2.1 Build 20250821 Rel.80909

ER706W-4G

< 1.2.1 Build 20250821 Rel.82492

>= 1.2.1 Build 20250821 Rel.82492

ER7212PC

< 2.1.3 Build 20251016 Rel.82571

>= 2.1.3 Build 20251016 Rel.82571

G36

< 1.1.4 Build 20251015 Rel.84206

>= 1.1.4 Build 20251015 Rel.84206

G611

< 1.2.2 Build 20251017 Rel.45512

>= 1.2.2 Build 20251017 Rel.45512

FR365

< 1.1.10 Build 20250626 Rel.81746

>= 1.1.10 Build 20250626 Rel.81746

FR205

< 1.0.3 Build 20251016 Rel.61376

>= 1.0.3 Build 20251016 Rel.61376

FR307-M2

< 1.2.5 Build 20251015 Rel.76743

>= 1.2.5 Build 20251015 Rel.76743

Vendorul a lansat actualizări de firmware care abordează cele două probleme și recomandă cu tărie utilizatorilor cu dispozitive afectate să aplice corecțiile și să verifice configurațiile după actualizare pentru a se asigura că toate setările rămân așa cum erau intenționate.

Într-un buletin separat, TP-Link a avertizat cu privire la alte două probleme grave care ar putea permite injectarea de comenzi autentificate și accesul root în anumite condiții.

Prima este CVE-2025-8750 (CVSS: 9.3), o problemă de injectare a comenzilor care poate fi exploatată de atacatori care dețin parole de administrator pentru a accesa portalul web Omada.

Cea de-a doua este CVE-2025-7851 (CVSS: 8.7), care ar putea permite unui atacator să obțină acces la shell cu privilegii root pe OS-ul subiacent, restricționat la privilegiile Omada.

CVE-2025-7850 și CVE-2025-7851 afectează toate modelele de gateway-uri Omada enumerate în tabelul de mai sus. Este demn de remarcat faptul că cea mai recentă versiune de firmware abordează toate cele patru vulnerabilități.

46% dintre mediile de lucru au avut parole sparte, aproape dublandu-se față de 25% anul trecut.

Obțineți acum Raportul Picus Blue 2025 pentru o privire cuprinzătoare asupra altor constatări privind tendințele de prevenire, detectare și exfiltrare a datelor.

Riscul de bypass al Securității de pornire amenință aproape 200.000 de laptopuri din Framework-ul Linux

Noile probleme severe ale BMC Supermicro pot crea backdoor-uri persistente

Libraesva ESG emite o soluție de urgență pentru o problemă exploatată de hackerii de stat

Un nou zero-day TP-Link apare în timp ce CISA avertizează că alte probleme sunt exploatate

Atacurile cu Sharepoint ToolShell au vizat organizații din patru continente

Leave a Reply

Your email address will not be published.