Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Múltiples vulnerabilidades de inyección de comandos en OS de TP-Link Archer BE230 Wi-Fi 7 permiten a atacantes tomar control de administrador del dispositivo


TP-Link ha lanzado actualizaciones urgentes de firmware para sus routers Archer BE230 Wi-Fi 7 con el fin de solucionar múltiples fallos de seguridad de alta gravedad. Estas vulnerabilidades podrían permitir a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo (OS), lo que les otorgaría control administrativo completo sobre el dispositivo.





TP-Link ha lanzado actualizaciones urgentes de firmware para sus routers Archer BE230 Wi-Fi 7 con el fin de solucionar múltiples fallos de seguridad de alta gravedad.

Estas vulnerabilidades podrían permitir a atacantes autenticados ejecutar comandos arbitrarios del sistema operativo (OS), otorgándoles efectivamente control administrativo completo sobre el dispositivo.

Las vulnerabilidades afectan al modelo Archer BE230 v1.2 que ejecuta versiones de firmware anteriores a la 1.2.4 Build 20251218 rel.70420.

 

Estos fallos abarcan varios componentes del sistema, incluyendo módulos VPN, servicios de comunicación en la nube y funciones de copia de seguridad de configuración.

Vulnerabilidad de inyección de comandos del sistema en TP-Link

El problema central en todos los CVE reportados es la inyección de comandos del sistema. Este tipo de vulnerabilidad ocurre cuando una aplicación pasa datos no seguros proporcionados por el usuario (como datos de formularios, cookies o encabezados HTTP) a un shell del sistema.

En este caso, un atacante con privilegios elevados (acceso autenticado) puede inyectar comandos maliciosos que el router ejecuta con permisos de nivel root.

ID del CVEComponente / MóduloPuntuación CVSS v4.0
CVE-2026-0630Módulos Web8.5
CVE-2026-22222Módulos Web8.5
CVE-2026-0631Módulos VPN8.5
CVE-2026-22221Módulos VPN8.5
CVE-2026-22223Módulos VPN8.5
CVE-2026-22224Módulos de Comunicación en la Nube8.5
CVE-2026-22225Servicio de Conexión VPN8.5
CVE-2026-22226Módulo de Configuración del Servidor VPN8.5
CVE-2026-22227Restauración de Copia de Seguridad de Configuración8.5
CVE-2026-22229Importación de Archivo de Configuración Manipulado8.6

Aunque la complejidad del ataque es baja (AC:L), sí requiere que el atacante tenga privilegios altos (PR: H).

Sin embargo, si un atacante ya ha comprometido una contraseña de administrador débil o secuestrado una sesión, puede usar estos exploits para escalar desde un simple acceso de gestión hasta el control total del sistema operativo subyacente.

La siguiente tabla detalla los CVE específicos asignados a estos fallos. Ten en cuenta que, aunque comparten impactos similares, representan rutas de código distintas.

La explotación exitosa permite a un atacante manipular la configuración del router, interceptar el tráfico de la red, interrumpir servicios o usar el dispositivo como punto de pivote para atacar otros dispositivos en la red.

TP-Link ha lanzado una versión de firmware parcheada para mitigar estas amenazas. Se recomienda encarecidamente a los administradores de red y usuarios que actualicen sus dispositivos de inmediato.

Puedes descargar el firmware más reciente directamente desde las páginas oficiales de soporte de TP-Link para tu región (EE.UU., EN o SG). No aplicar estas actualizaciones deja la infraestructura de red expuesta a posibles compromisos.


Fuentes:
https://cybersecuritynews.com/tp-link-os-command-injection-vulnerability/

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.