- Dvije ozbiljne ranjivosti (CVE-2025-7850 i CVE-2025-7851) utječu na TP-Link Omada i Festa VPN rutere.
- Nema dokaza o aktivnom iskorištavanju; TP-Link je izdao firmware i traži od korisnika da promijene lozinke.
- SAD razmatra ograničavanje prodaje TP-Linka iz razloga nacionalne sigurnosti; tvrtka niječe bilo kakve veze s Kinom.
- Organizacije u Španjolskoj i EU moraju ažurirati, segmentirati mreže i ojačati kontrole pristupa.
Profesionalni usmjerivači od TP-Linkove Omada i Festa VPN linije Izloženi su dvjema vrlo ozbiljnim ranjivostima koje bi napadaču mogle omogućiti preuzimanje kontrole nad uređajem. Upozorenje dolazi u tehničkom izvješću tvrtke Forescout Research – Vedere Labs, koje potiče hitnu primjenu potrebnih zakrpa. Ažuriranja firmvera koja je TP-Link već objavio.
Ovo otkriće dolazi u napetom političkom trenutku: nekoliko američkih saveznih agencija podržava mogući potez Ministarstva trgovine da ograničiti buduću prodaju TP-Link proizvoda iz razloga nacionalne sigurnosti. Tvrtka sa svoje strane poriče bilo kakve operativne veze s Kinom i tvrdi da njezine američke podružnice... Ne podliježu obavještajnim smjernicama azijske zemlje.
Što je točno otkriveno

La prva ranjivost, identificiran kao CVE-2025-7850, Omogućuje ubrizgavanje naredbi operativnog sustava zbog nedovoljne sanitizacije korisničkog unosa.S ocjenom ozbiljnosti od 9,3, u određenim scenarijima Moglo bi se iskoristiti čak i bez vjerodajnica..
El druga presuda, CVE-2025-7851 (ocjena 8,7), Omogućuje rezidualnu funkcionalnost otklanjanja pogrešaka koja omogućuje root pristup putem SSH-a.U praksi, taj skriveni put mogao odobriti potpuna kontrola nad ruterom napadaču koji ga uspješno iskoristi.
Prema Forescoutu, ranjivosti utječu TP-Link Omada oprema i Festa VPN ruteriOvi uređaji su uobičajeni u malim i srednjim poduzećima, distribuiranim uredima i korporativnim mrežama. U Španjolskoj i EU često se koriste za udaljeni pristup i segmentacija web-mjestaStoga se potencijalni utjecaj proteže na poslovne mreže i kritična okruženja.
Praktični rizik: što je poznato i koje su trenutno dostupne zakrpe

Istraživači ukazuju na to da Nema javnih dokaza o aktivnom iskorištavanju od ova dva nedostatka u vrijeme izvješća. Međutim, TP-Linkova oprema je u prošlosti bila meta velikih botneta, poput Quad7, i skupina povezanih s Kinom koje su izvršio napade raspršivanjem lozinki protiv Microsoft 365 računa, između ostalih kampanja.
Forescout i TP-Link preporučuju trenutno ažuriranje na objavljene verzije firmvera kako bi se ispravile greške.Nakon ažuriranja, TP-Link će vas zatražiti da promijenite administratorske lozinke. Osim toga, preporučljivo je provesti mjere zaštite kako biste smanjiti površinu napada:
- Onemogući udaljeni pristup upravi ako nije neophodno i ograničite ga popisima kontrole pristupa (ACL-ovima) ili VPN.
- Rotirajte SSH vjerodajnice i ključeve, I korisnici s omogućenim pregledom na uređaju.
- Odvojite upravljački promet u namjenski VLAN i Ograničite SSH samo na pouzdane IP adrese.
- Pratite sistemske zapisnike i aktivirati upozorenja o upadu na perimetru.
U europskom kontekstu, ove akcije su u skladu sa zahtjevima upravljanje zakrpama i kontrola pristupa koji uključuju okvire poput NIS2 i najbolje prakse koje preporučuju organizacije poput INCIBE-a ili CCN-CERT-a.
Iako je tijekom svoje istrage, Forescout tvrdi da je pronašao dodatne nedostatke u koordinaciji s TP-Linkovim laboratorijimaNeki s potencijalom za daljinsko iskorištavanje. Tehnički detalji nisu objavljeni, ali Očekuje se da će TP-Link objaviti rješenja za ove probleme. tijekom cijelog prvog tromjesečja 2026.
Regulatorni pritisak u SAD-u i njegove nuspojave u Europi
Izvori koje citiraju američki mediji tvrde da je međuagencijski proces koji uključuje pravosuđe, nacionalnu sigurnost i obranuOvog ljeta je proučavao plan za zabraniti novu prodaju TP-Linka u zemljiZabrinutost je usmjerena na potencijal pravni utjecaji Pekinga i mogućnost zlonamjernih ažuriranja. TP-Link odbacuje ove sumnje i naglašava da nijedno američko tijelo ili Bijela kuća nisu donijeli formalnu odluku o tom pitanju.
Iako je rasprava prvenstveno unutar SAD-a, Njegovi učinci mogli bi se osjetiti u EuropiOd kriterija javne nabave i procjena rizika u lancu opskrbe do politika homologacije i podrške. Za organizacije s transatlantskom prisutnošću, Preporučljivo je održavati budnost y planirana politika zamjene ako je potrebno.
Što bi organizacije u Španjolskoj i EU trebale učiniti?
Osim nanošenja zakrpa i ojačavanja pristupnih točaka, preporučljivo je izvršiti potpuni popis imovine mrežu (uključujući usmjerivače i pristupnike), provjeriti verzije firmvera i dokumentirati privremene iznimke. U malim i srednjim poduzećima s manje resursa, oslonite se na njihove IT pružatelj usluga ili MSP za validaciju sigurnih konfiguracija i segmentacije.
- Pregled izloženosti internetu skeniranjem otvorene usluge.
- Pravila sigurnosne kopije konfiguracija usmjerivača i plan preokreta.
- Zapisnik promjena i kontrolirani testovi nakon svakog ažuriranja.
S već identificiranim nedostacima, dostupnim zakrpama i regulatornom raspravom koja dobiva na zamahu, Prioritet je ispravljanje, jačanje i praćenje, a ne panika.Ažuriranje firmvera, promjena lozinki, zatvaranje nepotrebnog pristupa i praćenje anomalnih aktivnosti su koraci koji, kada se primjenjuju danas, drastično smanjiti rizik u naprednim poslovnim i kućnim mrežama.
Ja sam tehnološki entuzijast koji je svoje "geek" interese pretvorio u profesiju. Proveo sam više od 10 godina svog života koristeći vrhunsku tehnologiju i petljajući sa svim vrstama programa iz čiste znatiželje. Sada sam se specijalizirao za računalne tehnologije i video igre. To je zato što sam više od 5 godina pisao za razne web stranice o tehnologiji i videoigrama, stvarajući članke koji vam nastoje dati informacije koje su vam potrebne na jeziku koji je svima razumljiv.
Ako imate bilo kakvih pitanja, moje znanje seže od svega vezanog uz Windows operativni sustav kao i Android za mobitele. I moja je posvećenost vama, uvijek sam spreman odvojiti nekoliko minuta i pomoći vam riješiti sva pitanja koja imate u ovom internetskom svijetu.

