Skip to main content

TP-Link alerta sobre vulnerabilidad crítica en sus routers que permite bypass de autenticación

Tiempo de lectura: 2 minutos

TP-Link ha lanzado parches para una falla crítica en sus routers Archer NX. Descubre cómo proteger tu red de un posible bypass de autenticación y carga de firmware no autorizado.

TP-Link ha comunicado una alerta importante para sus usuarios, informando sobre la corrección de varias vulnerabilidades en su serie de routers Archer NX. Entre ellas, destaca una falla de criticidad máxima que podría permitir a atacantes externos saltarse la autenticación e incluso subir nuevo firmware al dispositivo.

Identificada como CVE-2025-15517, esta vulnerabilidad afecta a modelos como Archer NX200, NX210, NX500 y NX600. El problema radica en una debilidad en la verificación de autenticación del servidor HTTP para ciertos puntos finales CGI, permitiendo que usuarios sin privilegios realicen acciones reservadas para administradores.

«Una verificación de autenticación faltante en el servidor HTTP hacia ciertos puntos finales cgi permite el acceso no autenticado destinado a usuarios autenticados», explicó TP-Link al lanzar las actualizaciones de seguridad. Esto significa que un atacante podría realizar acciones privilegiadas, como subir firmware o modificar configuraciones, sin necesidad de credenciales. 🔓

Además de esta grave falla, TP-Link ha abordado otros problemas de seguridad:

  • Eliminación de clave criptográfica hardcoded (CVE-2025-15605): Se ha retirado una clave criptográfica fija en el mecanismo de configuración, que permitía a atacantes autenticados descifrar, modificar y volver a cifrar archivos de configuración.
  • Vulnerabilidades de inyección de comandos (CVE-2025-15518 y CVE-2025-15519): Se corrigieron dos fallas que permitían a actores maliciosos con privilegios de administrador ejecutar comandos arbitrarios en los dispositivos. 💻

La compañía recomienda encarecidamente a todos los clientes que descarguen e instalen la última versión del firmware para proteger sus redes de posibles ataques. TP-Link subraya que, de no tomar estas acciones, la vulnerabilidad permanecerá activa y no se hará responsable de las consecuencias evitables.

Este incidente se suma a una serie de advertencias previas. En septiembre, TP-Link se vio forzada a apresurar parches para una vulnerabilidad de día cero que permitía interceptar tráfico, redirigir consultas DNS y inyectar cargas maliciosas. La CISA también ha incluido otras dos vulnerabilidades de TP-Link (CVE-2023-50224 y CVE-2025-9377) en su catálogo de vulnerabilidades conocidas y explotadas, utilizadas por la botnet Quad7.

En total, la CISA ha señalado seis vulnerabilidades de TP-Link explotadas en ataques, incluyendo una antigua falla de traversal de directorios (CVE-2015-3035) en varios dispositivos Archer. El panorama de seguridad para los routers de la marca ha sido complejo, llegando incluso a enfrentar demandas por supuestas omisiones en la seguridad, permitiendo el acceso a grupos de hackers patrocinados por el estado chino. 🇨🇳

Recientemente, la Comisión Federal de Comunicaciones de EE. UU. ha actualizado su Lista Cubierta, prohibiendo la venta de nuevos routers fabricados fuera de EE. UU. debido a un «riesgo inaceptable para la seguridad nacional». 🇺🇸

Proteger tu red es fundamental. En NK, te ofrecemos soluciones de seguridad robustas como Firewall y Antivirus de última generación, además de servicios de Consultoría tecnológica y Soporte técnico especializado para asegurar tus dispositivos y datos. No esperes a ser una víctima más. Contáctanos y fortalece tu seguridad hoy mismo. www.nkcore.com