- Due gravi vulnerabilità (CVE-2025-7850 e CVE-2025-7851) interessano i router VPN TP-Link Omada e Festa.
- Non ci sono prove di sfruttamento attivo; TP-Link ha rilasciato un firmware e chiede agli utenti di cambiare le proprie password.
- Gli Stati Uniti stanno valutando di limitare le vendite di TP-Link per motivi di sicurezza nazionale; l'azienda nega qualsiasi legame con la Cina.
- Le organizzazioni in Spagna e nell'UE devono aggiornare, segmentare le reti e rafforzare i controlli di accesso.
Router professionali da Le gamme VPN Omada e Festa di TP-Link Sono stati esposti a due vulnerabilità di elevata gravità che potrebbero consentire a un aggressore di assumere il controllo del dispositivo. L'avviso è contenuto in un rapporto tecnico di Forescout Research – Vedere Labs, che sollecita l'immediata applicazione delle patch necessarie. aggiornamenti firmware già rilasciati da TP-Link.
Questa scoperta arriva in un momento politico teso: diverse agenzie federali statunitensi sostengono una possibile mossa del Dipartimento del Commercio per limitare le vendite future dei prodotti TP-Link per motivi di sicurezza nazionale. L'azienda, da parte sua, nega qualsiasi legame operativo con la Cina e afferma che le sue filiali statunitensi... Non sono soggetti alle linee guida dell'intelligence del paese asiatico.
Cosa è stato scoperto esattamente

La prima vulnerabilità, identificato come CVE-2025-7850, Consente l'iniezione di comandi del sistema operativo a causa di una sanificazione insufficiente dell'input dell'utente.Con un punteggio di gravità di 9,3, in determinati scenari Potrebbe essere sfruttato anche senza credenziali..
El seconda sentenza, CVE-2025-7851 (punteggio 8,7), Espone funzionalità di debug residue che consentono l'accesso root tramite SSHIn pratica, quel percorso nascosto potrebbe concedere controllo completo del router a un aggressore che riesce a sfruttarlo.
Secondo Forescout, le vulnerabilità influenzano Apparecchiature TP-Link Omada e router VPN FestaQuesti dispositivi sono comuni nelle PMI, negli uffici distribuiti e nelle implementazioni di reti aziendali. In Spagna e nell'UE, sono frequentemente utilizzati per accesso remoto e segmentazione del sitoPertanto, il potenziale impatto si estende alle reti aziendali e agli ambienti critici.
Rischio pratico: cosa si sa e quali sono le patch attualmente disponibili

I ricercatori indicano che Non ci sono prove pubbliche di sfruttamento attivo di queste due falle al momento del rapporto. Tuttavia, le apparecchiature TP-Link sono state prese di mira in passato da botnet su larga scala, come Quad7, e da gruppi legati alla Cina che hanno hanno effettuato attacchi di password spraying contro gli account Microsoft 365, tra le altre campagne.
Forescout e TP-Link consigliano di aggiornare immediatamente il firmware alle versioni pubblicate per correggere i bug.Dopo l'aggiornamento, TP-Link ti chiederà di modificare le password di amministratore. Inoltre, è consigliabile implementare misure di contenimento per ridurre la superficie di attacco:
- Disabilitare l'accesso remoto all'amministrazione se non è essenziale e limitarlo tramite elenchi di controllo di accesso (ACL) o VPN.
- Ruotare le credenziali e le chiavi SSH e rivedere gli utenti abilitati sul dispositivo.
- Separare il traffico di gestione in una VLAN dedicata e Limita SSH solo agli IP attendibili.
- Monitorare i registri di sistema e attivare avvisi di intrusione sul perimetro.
Nel contesto europeo, queste azioni sono in linea con le richieste di gestione delle patch e controllo degli accessi che includono framework come NIS2 e le migliori pratiche raccomandate da organizzazioni come INCIBE o CCN-CERT.
Sebbene, durante la sua indagine, Forescout afferma di aver individuato ulteriori difetti in coordinamento con i laboratori TP-LinkAlcuni con potenziale per lo sfruttamento remoto. I dettagli tecnici non sono stati divulgati, ma Si prevede che TP-Link rilascerà delle soluzioni per questi problemi. per tutto il primo trimestre del 2026.
La pressione normativa negli Stati Uniti e i suoi effetti collaterali in Europa
Fonti citate dai media statunitensi affermano che un processo interagenzia, che coinvolge Giustizia, Sicurezza Nazionale e DifesaQuest'estate ha studiato un piano per vietare le nuove vendite di TP-Link nel paeseLe preoccupazioni sono focalizzate sul potenziale influenze legali di Pechino e la possibilità di aggiornamenti dannosi. TP-Link respinge questi sospetti e sottolinea che nessuna autorità statunitense o la Casa Bianca ha preso una decisione formale in merito.
Mentre negli Stati Uniti il dibattito è principalmente interno, I suoi effetti potrebbero essere avvertiti in EuropaDai criteri di appalto pubblico e dalle valutazioni del rischio della catena di fornitura alle politiche di omologazione e supporto. Per le organizzazioni con presenza transatlantica, Si consiglia di mantenere un postura di vigilanza y politica di sostituzione pianificata se necessario.
Cosa dovrebbero fare le organizzazioni in Spagna e nell'UE?
Oltre ad applicare patch e rafforzare i punti di accesso, è consigliabile eseguire un inventario completo dei beni rete (inclusi router e gateway), verificare le versioni del firmware e documentare le eccezioni temporanee. Nelle PMI con meno risorse, fare affidamento sui loro Fornitore IT o MSP per convalidare configurazioni e segmentazioni sicure.
- Revisione dell'esposizione a Internet con scansioni di servizi aperti.
- Politica di backup del configurazione del router e piano di inversione.
- Registro delle modifiche e prove controllate dopo ogni aggiornamento.
Con difetti già identificati, patch disponibili e un dibattito normativo che sta prendendo piede, La priorità è correggere, rafforzare e monitorare, piuttosto che farsi prendere dal panico.L'aggiornamento del firmware, la modifica delle password, la chiusura degli accessi non necessari e il monitoraggio delle attività anomale sono passaggi che, se applicati oggi, ridurre drasticamente il rischio nelle reti aziendali e domestiche avanzate.
Sono un appassionato di tecnologia che ha trasformato i suoi interessi "geek" in una professione. Ho trascorso più di 10 anni della mia vita utilizzando tecnologie all'avanguardia e armeggiando con tutti i tipi di programmi per pura curiosità. Ora mi sono specializzato in informatica e videogiochi. Questo perché da più di 5 anni scrivo per vari siti web di tecnologia e videogiochi, creando articoli che cercano di darti le informazioni di cui hai bisogno in un linguaggio comprensibile a tutti.
In caso di domande, le mie conoscenze spaziano da tutto ciò che riguarda il sistema operativo Windows e Android per telefoni cellulari. E il mio impegno è nei tuoi confronti, sono sempre disposto a dedicare qualche minuto e aiutarti a risolvere qualsiasi domanda tu possa avere in questo mondo di Internet.

