TP-Link выпустила обновления прошивки для роутеров серии Archer NX, устранив в них сразу несколько уязвимостей. Самая опасная из них позволяла злоумышленникам без авторизации загружать на устройство любую прошивку.

Критическая уязвимость получила идентификатор CVE-2025-15517. Она затрагивает модели Archer NX200, NX210, NX500 и NX600. Её причина крылась в ошибке HTTP-сервера: некоторые CGI-эндпоинты работали без проверки аутентификации, что давало злоумышленникам возможность выполнять привилегированные HTTP-действия — от изменения настроек до полной замены прошивки.

Обновление исправляет ещё три бага. CVE-2025-15605 представляла собой жёстко закодированный в механизм конфигурации криптоключ, с помощью которого авторизованный злоумышленник мог расшифровывать файлы настроек, вносить изменения и шифровать их заново.

Две другие уязвимости — CVE-2025-15518 и CVE-2025-15519 — представляли угрозу инъекции команд. Администратор с доступом к устройству мог запускать произвольные команды на роутере.

TP-Link рекомендует владельцам роутеров срочно установить свежую прошивку. Компания предупреждает: если не обновиться, риски сохранятся, и производитель не отвечает за возможный ущерб. Обновления уже доступны на официальном сайте компании.