Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en TP-Link Archer permite a atacantes controlar el router


Una alerta de seguridad crítica ha sido publicada sobre una vulnerabilidad de inyección de comandos que afecta al router Archer MR600 v5 de TP-Link. La falla, identificada como CVE-2025-14756, permite a atacantes autenticados ejecutar comandos arbitrarios del sistema a través de la interfaz de administración del dispositivo, lo que podría derivar en un compromiso total del router. La vulnerabilidad reside en el componente de la interfaz de administración del Archer MR600 v5 [.







Se ha publicado un aviso de seguridad crítico sobre una vulnerabilidad de inyección de comandos que afecta al router Archer MR600 v5.

La falla, identificada como CVE-2025-14756, permite a atacantes autenticados ejecutar comandos arbitrarios del sistema a través de la interfaz de administración del dispositivo, lo que podría llevar a un compromiso total del router.

 

La vulnerabilidad existe en el componente de la interfaz de administración del firmware del Archer MR600 v5. Los atacantes con credenciales de autenticación pueden inyectar comandos del sistema mediante entradas manipuladas enviadas a través de la consola de desarrollador del navegador.

Aunque la vulnerabilidad impone una restricción de longitud de caracteres en los comandos inyectados,

la falla aún permite a los atacantes ejecutar instrucciones maliciosas que pueden interrumpir servicios o tomar el control total del dispositivo afectado.

ID de CVEPuntuación CVSSProducto afectadoVersiones afectadas
CVE-2025-147568.5Archer MR600 v5<1.1.0, 0.9.1, v0001.0 Build 250930 Rel.63611n

La vulnerabilidad ha recibido una puntuación CVSS v4.0 de 8.5, lo que indica un riesgo de gravedad alta.

El vector CVSS (CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N) señala que el ataque requiere acceso a la red adyacente y niveles altos de privilegios,

pero representa riesgos significativos para la confidencialidad, integridad y disponibilidad de las funciones del router.

La vulnerabilidad afecta explícitamente al Archer MR600 v5 con versiones de firmware anteriores a v0001.0 Build 250930 Rel.63611n (versión 0.9.1 e inferiores).

TP-Link no ha lanzado este producto en Estados Unidos, lo que limita su exposición allí. Sin embargo, los usuarios en otros mercados con dispositivos afectados enfrentan posibles riesgos de seguridad.

Mitigaciones

TP-Link recomienda encarecidamente a los usuarios que descarguen e instalen de inmediato la última versión del firmware para solucionar esta vulnerabilidad.

La actualización del firmware parchea la falla de inyección de comandos y restaura la integridad de la seguridad.

Los usuarios pueden acceder a las actualizaciones de firmware a través del portal oficial de soporte de TP-Link: Descarga de firmware para Archer MR600 (inglés), Página de soporte de firmware para Archer MR600 (japonés).

Esta vulnerabilidad destaca la importancia de proteger las interfaces administrativas en los dispositivos de red.

Las fallas de inyección de comandos autenticados pueden servir como escalones para el movimiento lateral dentro de las redes, especialmente en entornos empresariales donde los routers actúan como componentes críticos de la infraestructura.

Las organizaciones que gestionan dispositivos TP-Link Archer deben priorizar las actualizaciones de firmware e implementar la segmentación de red para restringir el acceso administrativo.

Además, monitorear patrones sospechosos de ejecución de comandos en los routers afectados puede ayudar a detectar intentos de explotación antes de que causen daños.

TP-Link enfatiza que no aplicar las actualizaciones de seguridad recomendadas deja los sistemas vulnerables a la explotación.

El fabricante no puede ser considerado responsable de los incidentes de seguridad que resulten de descuidar la implementación de estos parches críticos.


Fuentes:
https://cybersecuritynews.com/tp-link-archer-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.