Критическая уязвимость в роутерах TP-Link Archer MR600 v5 позволяет захватить управление устройством

vulnerability

Исследователи в области кибербезопасности обнаружили опасную уязвимость типа "внедрение команд" (command injection) в популярном роутере TP-Link Archer MR600 v5. Уязвимость, получившая идентификатор CVE-2025-14756, позволяет злоумышленникам, имеющим учетные данные администратора, выполнять произвольные команды на уровне операционной системы устройства. Данный недостаток представляет значительный риск как для корпоративных, так и для домашних пользователей, полагающихся на это широко распространенное сетевое оборудование.

Детали уязвимости

Уязвимость была выявлена в компоненте веб-интерфейса администратора прошивки роутера. Атакующий, получивший доступ к панели управления устройством, может внедрять вредоносные (malicious) системные команды, обходя стандартные защитные механизмы интерфейса. Для этого достаточно использовать инструменты разработчика, встроенные в браузер. Хотя для эксплуатации требуется аутентификация, а длина вводимых команд ограничена, успешная атака может привести к полному компрометированию устройства и установлению контроля над всей сетью.

Специалисты присвоили уязвимости высокий балл 8.5 по шкале CVSS v4.0. Вектор атаки классифицирован как "смежный" (AV:A), что означает необходимость доступа к локальной сети устройства. При этом сложность атаки оценивается как низкая (AC:L), что делает эксплуатацию уязвимости относительно простой для злоумышленника, обладающего паролем администратора.

Под угрозой находятся роутеры TP-Link Archer MR600 v5, работающие на устаревших версиях прошивки. В частности, уязвимыми являются версии прошивки ранее 1.1.0 (сборка 250930 Rel.63611n), включая v0.9.1 и v0001.0. Производитель опубликовал официальное уведомление о безопасности 26 января 2026 года, в котором представил информацию о критическом обновлении.

Компания TP-Link уже выпустила исправленную прошивку, устраняющую эту брешь. Всем пользователям настоятельно рекомендуется немедленно проверить текущую версию программного обеспечения на своем устройстве и установить обновление до версии 1.1.0 или новее. Загрузить патч можно исключительно с официального портала поддержки TP-Link. Важно отметить, что обновление доступно для регионов с английской и японской локализацией, так как данная модель официально не поставляется на рынок США.

После установки исправления эксперты рекомендуют выполнить несколько дополнительных действий для повышения безопасности. В первую очередь, необходимо сменить учетные данные администратора роутера. Кроме того, следует внимательно отслеживать активность в сети, особенно любые попытки доступа к интерфейсу управления устройством. Обнаружение этой уязвимости в очередной раз подчеркивает критическую важность своевременного обновления прошивки на всем сетевом оборудовании.

Незалатанные устройства остаются уязвимыми для полного захвата контроля. Это создает серьезную угрозу для всей сети, поскольку злоумышленник, получив доступ к роутеру, может осуществлять перемещение по сети (lateral movement) для атаки на другие подключенные устройства, а также заниматься кражей конфиденциальных данных. Регулярное обновление программного обеспечения является базовой, но одной из самых эффективных мер защиты от подобных инцидентов.

Ссылки

Комментарии: 0