ARKANET
Autor: Łukasz Lein
|
|
Publikacja: 10-04-2026
Ważne

TP-Link usuwa poważną lukę w routerach Archer NX, która może umożliwić przejęcie urządzenia bez uwierzytelnienia. Sprawdź, czy Twoja infrastruktura jest zagrożona.

TP-Link opublikował aktualizacje firmware’u dla routerów z serii Archer NX, usuwając kilka istotnych podatności, w tym poważną lukę umożliwiającą obejście mechanizmów uwierzytelniania. Najgroźniejsza z nich może prowadzić do pełnego przejęcia kontroli nad urządzeniem.

Krytyczna luka umożliwiająca przejęcie routera

Podatność oznaczona jako CVE-2025-15517 (CVSS 8,6) dotyczy modeli NX200, NX210, NX500 oraz NX600.

Problem wynika z braku poprawnej weryfikacji uwierzytelnienia w serwerze HTTP routera. W efekcie nieautoryzowany atakujący może uzyskać dostęp do endpointów CGI przeznaczonych dla zalogowanych użytkowników.

W praktyce oznacza to możliwość modyfikacji konfiguracji urządzenia, wgrania złośliwego firmware’u oraz przejęcia pełnej kontroli nad routerem bez konieczności logowania. Na ten moment nie ma potwierdzonych przypadków aktywnego wykorzystania tej podatności, jednak jej charakter sprawia, że ryzyko należy traktować poważnie.

Dodatkowe podatności w firmware

W tej samej aktualizacji TP-Link usunął również trzy inne luki:

  • CVE-2025-15605 wynika z wykorzystania twardo zakodowanego klucza kryptograficznego, który umożliwiał uwierzytelnionym użytkownikom odszyfrowanie oraz manipulację plikami konfiguracyjnymi.
  • CVE-2025-15518 oraz CVE-2025-15519 to podatności typu command injection, które – przy posiadaniu uprawnień administratora – mogły pozwolić na wykonywanie poleceń systemowych na urządzeniu.

Szerszy kontekst bezpieczeństwa

Informacja o podatnościach pojawia się w momencie rosnącej kontroli nad producentem. 23 marca 2026 roku Federal Communications Commission zaktualizowała tzw. „Covered List”, ograniczając możliwość wprowadzania na rynek USA nowych zagranicznych routerów konsumenckich ze względu na potencjalne zagrożenia dla bezpieczeństwa.

Rekomendacje dla użytkowników

W związku z wykrytymi podatnościami TP-Link zaleca:

  • natychmiastową aktualizację firmware’u do najnowszej wersji,
  • ograniczenie dostępu do panelu zarządzania routerem,
  • zmianę domyślnych danych logowania (jeśli są używane),
  • regularny przegląd konfiguracji urządzenia.

CVE-2025-15517 to poważna podatność typu auth bypass, która w sprzyjających warunkach może prowadzić do pełnego przejęcia urządzenia sieciowego. W środowiskach, gdzie router stanowi kluczowy element infrastruktury, brak aktualizacji może oznaczać realne ryzyko naruszenia bezpieczeństwa całej sieci.

O autorze: Łukasz Lein

Product manager - Opiekun marki Symantec
Od blisko 10 lat w firmie Arkanet. Bacznie śledzi ruchy cyberprzestępczości w Polsce i na świecie, dzięki czemu wie, jak pomóc klientom zabezpieczyć swoją sieć firmową przed wszelkimi atakami. Z zamiłowania, po pracy, aktywny "piłkokopacz".

Jesteśmy dla Ciebie

4.9 36 opinii
Zobacz opinie
DB
Dawid Baczewski
14-04-2023
Współpracuję z Arkanet już kilkanaście lat - zawsze wszystko na czas i w dobrych cenach. Firma zapewnia również wsparcie dla zakupionych produktów.
WW
Wienia W
03-10-2023
Współpracuję z firmą Arkanet już kilka ładnych lat i jak na razie nie zamierzam zmieniać na inną firmę - fachowa pomoc i doradztwo, pełen profesjonalizm, szybki kontakt co jest w dzisiejszych czasach bardzo ważne - polecam.
MP
Marek Płaszczymąka
02-12-2025
Współpraca z firmą Arkanet była i jest bardzo udana. Zawsze mogę liczyć na ich pomoc, i dobrą ofertę oraz szybką realizację. Szczególnie dziękuję za zaangażowanie Pana Bartosza Zająca. Zdecydowanie polecam
Halo. Zróbmy coś razem
Zamów rozmowę z konsultantem, oddzwonimy.
Zadaj pytanie
Potrzebujesz negocjować warunki oferty? Dodaj produkt na listę do wyceny i wyślij nam, a my sprawdzimy co możemy dla Ciebie zrobić