TP-Link afronta fallos críticos en routers empresariales y crece la presión regulatoria

Última actualización: 31/10/2025

  • Dos vulnerabilidades graves (CVE-2025-7850 y CVE-2025-7851) afectan a routers TP-Link Omada y Festa VPN.
  • No hay constancia de explotación activa; TP-Link ha publicado firmware y pide cambiar contraseñas.
  • EE.UU. estudia limitar ventas de TP-Link por motivos de seguridad nacional; la empresa rechaza vínculos con China.
  • Organizaciones en España y la UE deben actualizar, segmentar redes y reforzar controles de acceso.
Podrían prohibir los routers TP-Link por seguridad

Los routers profesionales de TP-Link de las gamas Omada y Festa VPN se han visto expuestos a dos vulnerabilidades de alta gravedad que podrían permitir a un atacante tomar el control del dispositivo. La advertencia llega en un informe técnico de Forescout Research – Vedere Labs, que insta a aplicar sin demora las actualizaciones de firmware ya publicadas por TP-Link.

Este hallazgo llega en un contexto político tenso: varias agencias federales de Estados Unidos apoyan un posible movimiento del Departamento de Comercio para restringir futuras ventas de productos TP-Link por motivos de seguridad nacional. La compañía, por su parte, niega cualquier vínculo operativo con China y asegura que sus filiales en EE.UU. no están sujetas a directrices de inteligencia del país asiático.

Qué se ha descubierto exactamente

error de routers empresariales TP-Link

La primera vulnerabilidad, identificada como CVE-2025-7850, permite la inyección de comandos del sistema operativo debido a una sanitización insuficiente de entradas de usuario. Con una puntuación de severidad de 9,3, en ciertos escenarios podría explotarse incluso sin credenciales.

Contenido exclusivo - Clic Aquí  Cómo conectar y usar una base de carga para los mandos de PlayStation 4

El segundo fallo, CVE-2025-7851 (puntuación 8,7), expone funcionalidad de depuración residual que habilita el acceso root por SSH. En la práctica, esa ruta oculta podría otorgar control total del router a un atacante que la explote con éxito.

Según Forescout, las vulnerabilidades afectan a equipos TP-Link Omada y routers Festa VPN, habituales en pymes, oficinas distribuidas y despliegues de redes corporativas. En España y en la UE, estos dispositivos se usan frecuentemente para acceso remoto y segmentación de sedes, por lo que el impacto potencial se extiende a redes empresariales y entornos críticos.

Riesgo práctico: lo que se sabe y los parches disponibles ahora mismo

fallo de seguridad TP-Link

Los investigadores indican que no hay evidencias públicas de explotación activa de estos dos fallos en el momento del informe. No obstante, equipos TP-Link han sido objetivo en el pasado por botnets de gran escala, como Quad7, y por grupos vinculados a China que han realizado ataques de password spraying contra cuentas de Microsoft 365, entre otras campañas.

Forescout y TP-Link recomiendan actualizar de inmediato a las versiones de firmware publicadas para corregir los fallos. Tras la actualización, TP-Link pide cambiar las contraseñas de administración. Además, conviene aplicar medidas de contención para reducir superficie de ataque:

  • Deshabilitar acceso remoto a la administración si no es imprescindible y restringirlo por listas de control (ACL) o VPN.
  • Rotar credenciales y claves SSH, y revisar usuarios habilitados en el dispositivo.
  • Segregar el tráfico de gestión en una VLAN dedicada y limitar el SSH solo a IPs de confianza.
  • Monitorizar registros del sistema y activar alertas de intrusión en el perímetro.
Contenido exclusivo - Clic Aquí  Como Saber Si Me Estan Hackeando Mi Celular

En el entorno europeo, estas acciones se alinean con las exigencias de gestión de parches y control de accesos que recogen marcos como NIS2 y las buenas prácticas recomendadas por organismos como INCIBE o el CCN-CERT.

Aunque, durante su investigación, Forescout afirma haber localizado otros fallos adicionales en coordinación con los laboratorios de TP-Link, algunos con potencial de explotación remota. No se han divulgado detalles técnicos, pero se espera que TP-Link publique correcciones para estas cuestiones a lo largo del primer trimestre de 2026.

Presión regulatoria en EE.UU. y efectos colaterales en Europa

TP-Link en EEUU

Fuentes citadas por medios estadounidenses aseguran que un proceso interagencial, que involucra a Justicia, Seguridad Nacional y Defensa, estudió este verano un plan para prohibir nuevas ventas de TP-Link en el país. Las preocupaciones se centran en eventuales influencias legales de Pekín y en la posibilidad de actualizaciones maliciosas. TP-Link rechaza esas sospechas y subraya que ninguna autoridad de EE.UU. o la Casa Blanca ha tomado una decisión formal al respecto.

Contenido exclusivo - Clic Aquí  ¿Cómo evitar que se instale malware con AVG Antivirus?

Si bien el debate es doméstico en EE.UU., su derivada podría notarse en Europa: desde criterios de compra pública y evaluaciones de riesgo de cadena de suministro, hasta políticas de homologación y soporte. Para organizaciones con presencia transatlántica, conviene mantener una postura de vigilancia y política de sustitución planificada si fuera necesario.

Qué deben hacer las organizaciones en España y la UE

Vulnerabilidad TP Link

Más allá de aplicar parches y endurecer accesos, es recomendable realizar un inventario completo de activos de red (incluidos routers y gateways), verificar versiones de firmware y documentar excepciones temporales. En pymes con menos recursos, apoyarse en su proveedor TI o MSP para validar configuraciones seguras y segmentación.

  • Revisión de exposición en Internet con escaneos de servicios abiertos.
  • Política de copias de seguridad de la configuración del router y plan de reversión.
  • Registro de cambios y pruebas controladas tras cada actualización.

Con fallos ya identificados, parches disponibles y un debate regulatorio que gana tracción, la prioridad pasa por corregir, endurecer y vigilar antes que por alarmarse: actualizar firmware, cambiar contraseñas, cerrar accesos innecesarios y monitorizar actividad anómala son pasos que, aplicados hoy, reducen de forma drástica el riesgo en redes empresariales y domésticas avanzadas.

Artículo relacionado:
¿Cuál es la vida útil de un router?