TP-Link corrige quatro falhas nos gateways Omada; duas permitem execução remota de código

A TP-Link disponibilizou atualizações de segurança para sanar quatro vulnerabilidades identificadas em dispositivos da linha Omada Gateway. Duas delas são classificadas como críticas e possibilitam a execução de código arbitrário.

Detalhamento das falhas

As vulnerabilidades foram catalogadas da seguinte forma:

  • CVE-2025-6541 (pontuação CVSS 8,6) – injeção de comandos no sistema operacional, explorável por atacante autenticado na interface web de gerenciamento.
  • CVE-2025-6542 (CVSS 9,3) – injeção de comandos no sistema operacional, explorável remotamente por usuário não autenticado.
  • CVE-2025-7850 (CVSS 9,3) – injeção de comandos no sistema operacional, explorável por atacante que possua senha de administrador do portal web.
  • CVE-2025-7851 (CVSS 8,7) – falha de gerenciamento de privilégios que pode conceder shell root em condições restritas.

Modelos e versões afetados

Os problemas atingem os seguintes equipamentos e versões de firmware:

  • ER8411 – 1.3.3 Build 20251013 Rel.44647
  • ER7412-M2 – 1.1.0 Build 20251015 Rel.63594
  • ER707-M2 – 1.3.1 Build 20251009 Rel.67687
  • ER7206 – 2.2.2 Build 20250724 Rel.11109
  • ER605 – 2.3.1 Build 20251015 Rel.78291
  • ER706W – 1.2.1 Build 20250821 Rel.80909
  • ER706W-4G – 1.2.1 Build 20250821 Rel.82492
  • ER7212PC – 2.1.3 Build 20251016 Rel.82571
  • G36 – 1.1.4 Build 20251015 Rel.84206
  • G611 – 1.2.2 Build 20251017 Rel.45512
  • FR365 – 1.1.10 Build 20250626 Rel.81746
  • FR205 – 1.0.3 Build 20251016 Rel.61376
  • FR307-M2 – 1.2.5 Build 20251015 Rel.76743

Recomendação aos usuários

Embora a empresa não tenha informado se as vulnerabilidades já estão sendo exploradas, a orientação é aplicar o novo firmware o mais rápido possível. Após a atualização, a TP-Link recomenda verificar todas as configurações para garantir que permaneçam corretas e seguras. A fabricante acrescenta que não se responsabiliza por eventuais consequências caso as ações recomendadas não sejam seguidas.

As correções já estão disponíveis no site oficial da TP-Link.

Com informações de The Hacker News

Rolar para cima