TP-Link a corrigé une vulnérabilité qui permettait à des attaquants de contourner l’authentification des systèmes.
TP-Link a corrigé plusieurs failles de sécurité dans sa gamme de routeurs Archer NX, dont une vulnérabilité critique permettant à des attaquants de prendre le contrôle total de l’appareil sans authentification. Le fabricant appelle les utilisateurs à installer le dernier micrologiciel dès que possible.
Attaques possibles sans connexion
La vulnérabilité la plus grave, CVE-2025-15517, permet de contourner complètement l’authentification. Les attaquants peuvent ainsi accéder, sans se connecter, à des fonctions normalement réservées aux administrateurs.
La faille se situe dans le serveur HTTP du routeur et permet de télécharger des micrologiciels ou de modifier des configurations. En théorie, des personnes malveillantes peuvent ainsi prendre le contrôle total de l’équipement réseau. Les modèles concernés incluent notamment les Archer NX200, NX210, NX500 et NX600.
Plusieurs problèmes de sécurité simultanés
Outre la faille critique, TP-Link a également traité d’autres vulnérabilités. Une clé cryptographique codée en dur permettait d’obtenir et de manipuler des fichiers de configuration. De plus, deux failles ont été corrigées, lesquelles permettaient à des attaquants disposant de droits d’administrateur d’exécuter des commandes arbitraires sur l’appareil.
TP-Link souligne que les utilisateurs doivent agir eux-mêmes pour rester protégés.
