
TP-Link ha publicado actualizaciones de seguridad para solucionar cuatro fallos de seguridad que afectan a los dispositivos de puerta de enlace Omada, incluidos dos errores críticos que podrían dar lugar a la ejecución de código arbitrario.
Las vulnerabilidades en cuestión se enumeran a continuación:
- CVE-2025-6541 (puntuación CVSS: 8.6): una vulnerabilidad de inyección de comandos del sistema operativo que podría ser explotada por un atacante que pueda iniciar sesión en la interfaz de administración web para ejecutar comandos arbitrarios.
- CVE-2025-6542 (puntuación CVSS: 9.3): vulnerabilidad de inyección de comandos del sistema operativo que podría ser explotada por un atacante remoto no autenticado para ejecutar comandos arbitrarios.
- CVE-2025-7850 (puntuación CVSS: 9.3) - Una vulnerabilidad de inyección de comandos del sistema operativo que podría ser explotada por un atacante que posea una contraseña de administrador del portal web para ejecutar comandos arbitrarios.
- CVE-2025-7851 (puntuación CVSS: 8.7) - Una vulnerabilidad de gestión inadecuada de privilegios que podría ser explotada por un atacante para obtener el shell raíz en el sistema operativo subyacente en condiciones restringidas.
"Los atacantes pueden ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo", afirmó TP-Link en un aviso publicado el martes.
Los problemas afectan a los siguientes modelos y versiones de productos:
- ER8411 < 1.3.3 Compilación 20251013 Rel.44647
- ER7412-M2 < 1.1.0 Compilación 20251015 Rel.63594
- ER707-M2 < 1.3.1 Compilación 20251009 Rel.67687
- ER7206 < 2.2.2 Compilación 20250724 Rel.11109
- ER605 < 2.3.1 Compilación 20251015 Rel.78291
- ER706W < 1.2.1 Compilación 20250821 Rel.80909
- ER706W-4G < 1.2.1 Compilación 20250821 Rel.82492
- ER7212PC < 2.1.3 Compilación 20251016 Rel.82571
- G36 < 1.1.4 Compilación 20251015 Rel.84206
- G611 < 1.2.2 Compilación 20251017 Rel.45512
- FR365 < 1.1.10 Compilación 20250626 Rel.81746
- FR205 < 1.0.3 Compilación 20251016 Rel.61376
- FR307-M2 < 1.2.5 Compilación 20251015 Rel.76743
Aunque TP-Link no menciona que las vulnerabilidades se estén explotando en la práctica, se recomienda a los usuarios que descarguen y actualicen rápidamente el firmware más reciente para corregir las vulnerabilidades.
"Compruebe la configuración del dispositivo después de actualizar el firmware para asegurarse de que todos los ajustes siguen siendo precisos, seguros y acordes con las preferencias deseadas", añadió.
También señala en un aviso legal que no se hace responsable de las consecuencias que puedan derivarse del incumplimiento de las medidas recomendadas anteriormente.
Fuente: thehackernews