TP-Link предупреждава за четири критични командни инжекции в устройствата от серията Omada gateway, използвани от малки и средни предприятия като рутери, VPN и firewall решения. Уязвимостите позволяват на атакуващи да изпълняват произволни команди в операционната система, което може да доведе до:
-
Пълен компромис на устройството
-
Кражба на данни
-
Латерално придвижване в мрежата
-
Устойчив достъп (persistence)
Основни проблеми
-
CVE-2025-6542 (критична, 9.3 CVSS) – може да се експлоатира дистанционно, без автентикация.
-
CVE-2025-6541 (8.6 CVSS) – изисква достъп до уеб интерфейса на Omada.
„Атакуващите могат да изпълняват произволни команди на операционната система на Omada gateway, независимо дали са локални потребители или дистанционно“, посочва TP-Link.
Други сериозни уязвимости
-
CVE-2025-8750 (9.3 CVSS) – командна инжекция, изискваща администраторска парола за Omada портала.
-
CVE-2025-7851 (8.7 CVSS) – може да предостави shell достъп с root привилегии, ограничен до правата на Omada.
Последната фърмуерна версия на TP-Link адресира и четирите уязвимости.
Засегнати устройства и версии
| Модел | Уязвима версия | Фърмуер с поправка |
|---|---|---|
| ER8411 | < 1.3.3 Build 20251013 Rel.44647 | ≥ 1.3.3 Build 20251013 Rel.44647 |
| ER7412-M2 | < 1.1.0 Build 20251015 Rel.63594 | ≥ 1.1.0 Build 20251015 Rel.63594 |
| ER707-M2 | < 1.3.1 Build 20251009 Rel.67687 | ≥ 1.3.1 Build 20251009 Rel.67687 |
| ER7206 | < 2.2.2 Build 20250724 Rel.11109 | ≥ 2.2.2 Build 20250724 Rel.11109 |
| ER605 | < 2.3.1 Build 20251015 Rel.78291 | ≥ 2.3.1 Build 20251015 Rel.78291 |
| ER706W / ER706W-4G | < 1.2.1 Build 20250821 Rel.80909 / 82492 | ≥ 1.2.1 Build 20250821 Rel.80909 / 82492 |
| ER7212PC | < 2.1.3 Build 20251016 Rel.82571 | ≥ 2.1.3 Build 20251016 Rel.82571 |
| G36 | < 1.1.4 Build 20251015 Rel.84206 | ≥ 1.1.4 Build 20251015 Rel.84206 |
| G611 | < 1.2.2 Build 20251017 Rel.45512 | ≥ 1.2.2 Build 20251017 Rel.45512 |
| FR365 | < 1.1.10 Build 20250626 Rel.81746 | ≥ 1.1.10 Build 20250626 Rel.81746 |
| FR205 | < 1.0.3 Build 20251016 Rel.61376 | ≥ 1.0.3 Build 20251016 Rel.61376 |
| FR307-M2 | < 1.2.5 Build 20251015 Rel.76743 | ≥ 1.2.5 Build 20251015 Rel.76743 |
Препоръки за потребителите
-
Актуализирайте фърмуера до най-новата версия, която решава всички четири уязвимости.
-
Проверете конфигурацията след обновяването, за да се уверите, че всички настройки са непокътнати.
-
Ограничете достъпа до уеб интерфейса и използвайте силни пароли за администраторски акаунти.
-
Мониторинг на мрежовия трафик и системни логове за необичайна активност.
-
Разгледайте политики за редовни проверки и patch management, за да се предотвратят бъдещи атаки.









