TP-Link se confruntă cu defecțiuni critice la routerele pentru întreprinderi și cu o presiune tot mai mare din partea reglementărilor.

Ultima actualizare: 31/10/2025

  • Două vulnerabilități grave (CVE-2025-7850 și CVE-2025-7851) afectează routerele VPN TP-Link Omada și Festa.
  • Nu există dovezi ale exploatării active; TP-Link a lansat firmware și le cere utilizatorilor să își schimbe parolele.
  • SUA ia în considerare limitarea vânzărilor TP-Link din motive de securitate națională; compania neagă orice legături cu China.
  • Organizațiile din Spania și UE trebuie să își actualizeze, să segmenteze rețelele și să consolideze controalele de acces.
Routerele TP-Link ar putea fi interzise din motive de securitate

Routere profesionale de la Gama VPN Omada și Festa de la TP-Link Aceștia au fost expuși la două vulnerabilități de severitate ridicată care ar putea permite unui atacator să preia controlul asupra dispozitivului. Avertismentul vine într-un raport tehnic de la Forescout Research – Vedere Labs, care îndeamnă la aplicarea imediată a patch-urilor necesare. actualizări de firmware deja lansate de TP-Link.

Această constatare vine într-un moment politic tensionat: mai multe agenții federale americane susțin o posibilă acțiune a Departamentului Comerțului de a... restricționează vânzările viitoare de produse TP-Link din motive de securitate națională. Compania, la rândul său, neagă orice legături operaționale cu China și afirmă că filialele sale din SUA... Nu sunt supuse directivelor de informații a țării asiatice.

Ce s-a descoperit mai exact

Eroare router TP-Link pentru afaceri

La prima vulnerabilitate, identificat ca CVE-2025-7850, Permite injectarea comenzilor sistemului de operare din cauza igienizării insuficiente a datelor introduse de utilizator.Cu un scor de severitate de 9,3, în anumite scenarii Ar putea fi exploatat chiar și fără acreditări..

Conținut exclusiv - Faceți clic aici  Cum se măsoară latența DPC în Windows și se detectează programul care cauzează micro-tăieri

El a doua hotărâre, CVE-2025-7851 (scor 8,7), Expune funcționalități de depanare reziduală care permit accesul root prin SSHÎn practică, acea rută ascunsă ar putea acorda control deplin asupra routerului unui atacator care o exploatează cu succes.

Conform Forescout, vulnerabilitățile afectează Echipamente TP-Link Omada și routere Festa VPNAceste dispozitive sunt comune în IMM-uri, birouri distribuite și implementări de rețele corporative. În Spania și UE, acestea sunt frecvent utilizate pentru acces la distanță și segmentare sitePrin urmare, impactul potențial se extinde la rețelele de afaceri și la mediile critice.

Risc practic: ce se știe și patch-urile disponibile în prezent

Defecțiune de securitate TP-Link

Cercetătorii indică faptul că Nu există dovezi publice ale exploatării active dintre aceste două defecte la momentul raportului. Cu toate acestea, echipamentele TP-Link au fost vizate în trecut de botnet-uri la scară largă, cum ar fi Quad7, și de grupuri legate de China care au a efectuat atacuri de tip „password spraying” împotriva conturilor Microsoft 365, printre alte campanii.

Forescout și TP-Link recomandă actualizarea imediată la versiunile de firmware publicate pentru a remedia erorile.După actualizare, TP-Link vă solicită să schimbați parolele de administrator. În plus, este recomandabil să implementați măsuri de izolare pentru a reducerea suprafeței de atac:

  • Dezactivați accesul la distanță administrației dacă nu este esențial și restricționați-l prin liste de control al accesului (ACL-uri) sau VPN.
  • Rotiți acreditările și cheile SSHși utilizatori activați pentru recenzii pe dispozitiv.
  • Segregă traficul de gestionare într-un VLAN dedicat și Limitați SSH doar la IP-uri de încredere.
  • Monitorizați jurnalele de sistem și activați alertele de intruziune pe perimetru.
Conținut exclusiv - Faceți clic aici  Cum să conectezi și să utilizezi o tastatură iluminată din spate pe PlayStation 4

În contextul european, aceste acțiuni se aliniază cu cerințele gestionarea patch-urilor și controlul accesului care includ cadre precum NIS2 și cele mai bune practici recomandate de organizații precum INCIBE sau CCN-CERT.

Deși, în timpul anchetei sale, Forescout susține că a descoperit defecte suplimentare în coordonare cu laboratoarele TP-LinkUnele cu potențial de exploatare la distanță. Detaliile tehnice nu au fost dezvăluite, dar Se așteaptă ca TP-Link să lanseze remedieri pentru aceste probleme. pe tot parcursul primului trimestru al anului 2026.

Presiunea de reglementare din SUA și efectele sale secundare în Europa

TP-Link în SUA

Surse citate de presa americană susțin că o proces interinstituțional, care implică Justiția, Securitatea Națională și ApărareaVara aceasta, a studiat un plan pentru a interzice noile vânzări de TP-Link în țarăPreocupările se concentrează asupra potențialului Influențele juridice ale Beijingului și posibilitatea unor actualizări rău intenționate. TP-Link respinge aceste suspiciuni și subliniază că nicio autoritate americană sau Casa Albă nu a luat o decizie oficială în această privință.

Conținut exclusiv - Faceți clic aici  Spam pe serverele de e-mail ale companiei

Deși dezbaterea este în principal internă în SUA, Efectele sale s-ar putea resimți în EuropaDe la criteriile de achiziții publice și evaluările riscurilor lanțului de aprovizionare până la omologarea și politicile de sprijin. Pentru organizațiile cu prezență transatlantică, Este recomandabil să se mențină o postură de vigilență y politică de înlocuire planificată, dacă este necesar.

Ce ar trebui să facă organizațiile din Spania și din UE?

Vulnerabilitatea TP Link

Pe lângă aplicarea de patch-uri și consolidarea punctelor de acces, este recomandabil să efectuați o inventarul complet al activelor rețea (inclusiv routere și gateway-uri), verificați versiunile de firmware și documentați excepțiile temporare. În IMM-urile cu mai puține resurse, bazați-vă pe propriile Furnizor IT sau MSP pentru a valida configurațiile și segmentarea securizate.

  • Revizuirea expunerii la internet cu scanări ale servicii deschise.
  • Politica de rezervă a configuración del router și plan de inversare.
  • Jurnalul de modificări și teste controlate după fiecare actualizare.

Cu defecte deja identificate, patch-uri disponibile și o dezbatere privind reglementările care câștigă teren, Prioritatea este de a corecta, de a consolida și de a monitoriza, mai degrabă decât de a intra în panică.Actualizarea firmware-ului, schimbarea parolelor, închiderea acceselor inutile și monitorizarea activității anormale sunt pași care, atunci când sunt aplicați astăzi, reduce drastic riscul în rețelele avansate de afaceri și de domiciliu.

Articol conex:
Care este durata de viață a unui router?