Критични уязвимости в TP-Link Omada

TP-Link предупреждава за четири критични командни инжекции в устройствата от серията Omada gateway, използвани от малки и средни предприятия като рутери, VPN и firewall решения. Уязвимостите позволяват на атакуващи да изпълняват произволни команди в операционната система, което може да доведе до:

  • Пълен компромис на устройството

  • Кражба на данни

  • Латерално придвижване в мрежата

  • Устойчив достъп (persistence)

Основни проблеми

  • CVE-2025-6542 (критична, 9.3 CVSS) – може да се експлоатира дистанционно, без автентикация.

  • CVE-2025-6541 (8.6 CVSS) – изисква достъп до уеб интерфейса на Omada.

„Атакуващите могат да изпълняват произволни команди на операционната система на Omada gateway, независимо дали са локални потребители или дистанционно“, посочва TP-Link.

Други сериозни уязвимости

  • CVE-2025-8750 (9.3 CVSS) – командна инжекция, изискваща администраторска парола за Omada портала.

  • CVE-2025-7851 (8.7 CVSS) – може да предостави shell достъп с root привилегии, ограничен до правата на Omada.

Последната фърмуерна версия на TP-Link адресира и четирите уязвимости.


Засегнати устройства и версии

Модел Уязвима версия Фърмуер с поправка
ER8411 < 1.3.3 Build 20251013 Rel.44647 ≥ 1.3.3 Build 20251013 Rel.44647
ER7412-M2 < 1.1.0 Build 20251015 Rel.63594 ≥ 1.1.0 Build 20251015 Rel.63594
ER707-M2 < 1.3.1 Build 20251009 Rel.67687 ≥ 1.3.1 Build 20251009 Rel.67687
ER7206 < 2.2.2 Build 20250724 Rel.11109 ≥ 2.2.2 Build 20250724 Rel.11109
ER605 < 2.3.1 Build 20251015 Rel.78291 ≥ 2.3.1 Build 20251015 Rel.78291
ER706W / ER706W-4G < 1.2.1 Build 20250821 Rel.80909 / 82492 ≥ 1.2.1 Build 20250821 Rel.80909 / 82492
ER7212PC < 2.1.3 Build 20251016 Rel.82571 ≥ 2.1.3 Build 20251016 Rel.82571
G36 < 1.1.4 Build 20251015 Rel.84206 ≥ 1.1.4 Build 20251015 Rel.84206
G611 < 1.2.2 Build 20251017 Rel.45512 ≥ 1.2.2 Build 20251017 Rel.45512
FR365 < 1.1.10 Build 20250626 Rel.81746 ≥ 1.1.10 Build 20250626 Rel.81746
FR205 < 1.0.3 Build 20251016 Rel.61376 ≥ 1.0.3 Build 20251016 Rel.61376
FR307-M2 < 1.2.5 Build 20251015 Rel.76743 ≥ 1.2.5 Build 20251015 Rel.76743

Препоръки за потребителите

  1. Актуализирайте фърмуера до най-новата версия, която решава всички четири уязвимости.

  2. Проверете конфигурацията след обновяването, за да се уверите, че всички настройки са непокътнати.

  3. Ограничете достъпа до уеб интерфейса и използвайте силни пароли за администраторски акаунти.

  4. Мониторинг на мрежовия трафик и системни логове за необичайна активност.

  5. Разгледайте политики за редовни проверки и patch management, за да се предотвратят бъдещи атаки.

e-security.bg

Подобни

Microsoft отстрани критичен бъг в Windows 11
17.02.2026
Windows_11_blur
Google пусна спешна корекция
16.02.2026
chrome
Как един WiFi достъп може да отвори врати, гаражи и мрежи
14.02.2026
smart-home-2769210_640
Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.