A TP-Link disponibilizou atualizações de segurança para sanar quatro vulnerabilidades identificadas em dispositivos da linha Omada Gateway. Duas delas são classificadas como críticas e possibilitam a execução de código arbitrário.
Detalhamento das falhas
As vulnerabilidades foram catalogadas da seguinte forma:
- CVE-2025-6541 (pontuação CVSS 8,6) – injeção de comandos no sistema operacional, explorável por atacante autenticado na interface web de gerenciamento.
- CVE-2025-6542 (CVSS 9,3) – injeção de comandos no sistema operacional, explorável remotamente por usuário não autenticado.
- CVE-2025-7850 (CVSS 9,3) – injeção de comandos no sistema operacional, explorável por atacante que possua senha de administrador do portal web.
- CVE-2025-7851 (CVSS 8,7) – falha de gerenciamento de privilégios que pode conceder shell root em condições restritas.
Modelos e versões afetados
Os problemas atingem os seguintes equipamentos e versões de firmware:
- ER8411 – 1.3.3 Build 20251013 Rel.44647
- ER7412-M2 – 1.1.0 Build 20251015 Rel.63594
- ER707-M2 – 1.3.1 Build 20251009 Rel.67687
- ER7206 – 2.2.2 Build 20250724 Rel.11109
- ER605 – 2.3.1 Build 20251015 Rel.78291
- ER706W – 1.2.1 Build 20250821 Rel.80909
- ER706W-4G – 1.2.1 Build 20250821 Rel.82492
- ER7212PC – 2.1.3 Build 20251016 Rel.82571
- G36 – 1.1.4 Build 20251015 Rel.84206
- G611 – 1.2.2 Build 20251017 Rel.45512
- FR365 – 1.1.10 Build 20250626 Rel.81746
- FR205 – 1.0.3 Build 20251016 Rel.61376
- FR307-M2 – 1.2.5 Build 20251015 Rel.76743
Recomendação aos usuários
Embora a empresa não tenha informado se as vulnerabilidades já estão sendo exploradas, a orientação é aplicar o novo firmware o mais rápido possível. Após a atualização, a TP-Link recomenda verificar todas as configurações para garantir que permaneçam corretas e seguras. A fabricante acrescenta que não se responsabiliza por eventuais consequências caso as ações recomendadas não sejam seguidas.
Imagem: Internet
As correções já estão disponíveis no site oficial da TP-Link.
Com informações de The Hacker News