Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Vulnerabilidad en TP-Link permite eludir autenticación mediante función de recuperación de contraseña


Se ha revelado una vulnerabilidad crítica de autenticación que afecta a la línea de cámaras de vigilancia VIGI de TP-Link, permitiendo a atacantes en redes locales restablecer credenciales administrativas sin autorización. Registrada como CVE-2026-0629, la falla reside en la función de recuperación de contraseña de la interfaz web de la cámara y tiene una puntuación CVSS v4.0 de 8.7, lo que indica una gravedad alta





Se ha revelado una vulnerabilidad crítica de autenticación que afecta a la línea de cámaras de vigilancia VIGI de TP-Link, permitiendo a atacantes en redes locales restablecer credenciales administrativas sin autorización.

Registrada como CVE-2026-0629, la falla reside en la función de recuperación de contraseña de la interfaz web de la cámara y tiene una puntuación CVSS v4.0 de 8.7, lo que indica una gravedad alta.

La vulnerabilidad de bypass de autenticación surge de una manipulación incorrecta del estado del lado del cliente en la función de recuperación de contraseña.

Los atacantes en la red de área local (LAN) pueden explotar esta debilidad para restablecer la contraseña de administrador sin ninguna verificación, otorgando acceso administrativo completo al dispositivo afectado.

ID de CVEFabricanteProductoTipo de VulnerabilidadCVSS v4.0Vector de Ataque
CVE-2026-0629TP-LinkCámaras VIGI (Múltiples Series)Bypass de Autenticación mediante Recuperación de Contraseña8.7Red Adyacente (LAN)

La vulnerabilidad no requiere privilegios elevados, interacción del usuario ni ataques a nivel de red, lo que la hace fácilmente explotable para cualquier usuario con conectividad LAN.

Según la documentación del aviso, el vector de puntuación CVSS v4.0 es (4.0/AV: A/AC: L/AT: N/PR: N/UI: N/VC:H/VI:H/VA:H/SC: N/SI: N/SA: N).

Los atacantes pueden lograr compromisos de alto impacto en confidencialidad, integridad y disponibilidad mediante acceso a la red adyacente con baja complejidad de ataque.

La explotación exitosa permite a los atacantes obtener control total de las cámaras VIGI afectadas, habilitando modificaciones de configuración y desactivación de funciones de seguridad.

Acceder a grabaciones almacenadas o usar dispositivos comprometidos como puntos de pivote para movimiento lateral en la red. Las organizaciones con cámaras VIGI en infraestructuras críticas de vigilancia enfrentan riesgos operativos y de seguridad sustanciales.

La vulnerabilidad afecta a un extenso portafolio de productos que abarca 28 series distintas de cámaras VIGI, incluyendo las populares variantes de las series Cx45, Cx55, Cx85 e InSight.

El impacto generalizado hace necesario aplicar parches de inmediato en todas las implementaciones organizacionales.

Productos Afectados y Mitigaciones

Serie de ProductoModelosVersión Corregida
VIGI Cx45C345, C445≥ 3.1.0 Build 250820 Rel.57668n
VIGI Cx55C355, C455≥ 3.1.0 Build 250820 Rel.58873n
VIGI Cx85C385, C485≥ 3.0.2 Build 250630 Rel.71279n
VIGI C340SC340S≥ 3.1.0 Build 250625 Rel.65381n
VIGI C540SC540S, EasyCam C540S≥ 3.1.0 Build 250625 Rel.66601n
VIGI InSight Sx45S245, S345, S445≥ 3.1.0 Build 250820 Rel.57668n
VIGI InSight Sx55S355, S455≥ 3.1.0 Build 250820 Rel.58873n

La información completa sobre los parches para todas las variantes de productos afectados está disponible a través de los canales oficiales de soporte de TP-Link.

TP-Link ha lanzado actualizaciones de firmware que abordan la vulnerabilidad en todos los modelos de dispositivos afectados. Las organizaciones deben descargar e implementar las últimas versiones de firmware de inmediato a través del Centro de Descargas.

El aviso enfatiza que los dispositivos permanecen vulnerables hasta que se aplique el parche, y TP-Link no asume responsabilidad por incidentes derivados de no implementar las actualizaciones de seguridad recomendadas.

Puedes acceder a los parches a través de los centros de descarga específicos por región:

RegiónPortal de Descarga
Estados Unidosvigi.com/us/support/download/
Global (Inglés)vigi.com/en/support/download/
Indiavigi.com/in/support/download/

CVE-2026-0629 representa un riesgo de seguridad significativo para las organizaciones que implementan infraestructura de vigilancia VIGI de TP-Link. La facilidad de explotación, combinada con el extenso rango de productos afectados, convierte las actualizaciones inmediatas de firmware en una prioridad crítica para mantener la postura de seguridad de la red y prevenir el acceso administrativo no autorizado a los sistemas de vigilancia.


Fuentes:
https://cybersecuritynews.com/tp-link-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.