TP-Link şirkəti Archer NX seriyalı marşrutlaşdırıcılarında aşkarlanmış bir sıra təhlükəsizlik boşluqlarını aradan qaldırdığını və istifadəçilərə ən son daxili proqram təminatını (Firmware) quraşdırmağı tövsiyə etdiyini açıqlayıb. Bildirilir ki, aradan qaldırılan boşluqlar arasında kritik səviyyəli bir zəiflik də mövcuddur və bu boşluq hücumçulara autentifikasiyanı keçərək yeni daxili proqram təminatı yükləməyə imkan verə bilər.
Məlumata görə, CVE-2025-15517 identifikatoru ilə izlənilən sözügedən boşluq Archer NX200, NX210, NX500 və NX600 simsiz marşrutlaşdırıcı modellərinə təsir edir. Zəiflik HTTP serverində müəyyən CGI son nöqtələri (endpoint ) üzrə autentifikasiya yoxlamasının olmamasından qaynaqlanır. Şirkətin açıqlamasına əsasən, bu boşluqdan istifadə edən hücumçu autentifikasiya olmadan imtiyazlı HTTP əməliyyatlarını, o cümlədən proqram təminatının yüklənməsini və konfiqurasiya dəyişikliklərini həyata keçirə bilər.
TP-Link, həmçinin, konfiqurasiya mexanizmində mövcud olan sabit kodlaşdırılmış kriptoqrafik açarı da aradan qaldırdığını bildirib. CVE-2025-15605 olaraq izlənilən bu zəiflik autentifikasiya olunmuş hücumçulara konfiqurasiya fayllarını deşifrə etmək, dəyişdirmək və yenidən şifrələmək imkanı verirdi. Bununla yanaşı, CVE-2025-15518 və CVE-2025-15519 identifikatorları ilə izlənilən iki komanda inyeksiyası (Command injection) boşluğu da aradan qaldırılıb. Həmin zəifliklər administrator səlahiyyətlərinə malik təhdid aktorlarının ixtiyari əmrləri icra etməsinə şərait yaradırdı.
Şirkət istifadəçilərə mümkün hücumların qarşısını almaq məqsədilə ən son daxili proqram təminatı versiyasını dərhal endirib quraşdırmağı ciddi şəkildə tövsiyə edib. TP-Link bildirib ki, tövsiyə olunan addımlar atılmadığı halda zəiflik qüvvədə qalacaq və bunun nəticəsində yarana biləcək fəsadlara görə məsuliyyət daşımayacaq.
© 2011-2026 Bütün Hüquqlar Qorunur