TP-Link corrige une vulnérabilité critique dans les routeurs Archer NX

TP-Link corrige une vulnérabilité critique dans les routeurs Archer NX

TP-Link a corrigé une vulnérabilité qui permettait à des attaquants de contourner l’authentification des systèmes.

TP-Link a corrigé plusieurs failles de sécurité dans sa gamme de routeurs Archer NX, dont une vulnérabilité critique permettant à des attaquants de prendre le contrôle total de l’appareil sans authentification. Le fabricant appelle les utilisateurs à installer le dernier micrologiciel dès que possible.

Attaques possibles sans connexion

La vulnérabilité la plus grave, CVE-2025-15517, permet de contourner complètement l’authentification. Les attaquants peuvent ainsi accéder, sans se connecter, à des fonctions normalement réservées aux administrateurs.

La faille se situe dans le serveur HTTP du routeur et permet de télécharger des micrologiciels ou de modifier des configurations. En théorie, des personnes malveillantes peuvent ainsi prendre le contrôle total de l’équipement réseau. Les modèles concernés incluent notamment les Archer NX200, NX210, NX500 et NX600.

Plusieurs problèmes de sécurité simultanés

Outre la faille critique, TP-Link a également traité d’autres vulnérabilités. Une clé cryptographique codée en dur permettait d’obtenir et de manipuler des fichiers de configuration. De plus, deux failles ont été corrigées, lesquelles permettaient à des attaquants disposant de droits d’administrateur d’exécuter des commandes arbitraires sur l’appareil.

TP-Link souligne que les utilisateurs doivent agir eux-mêmes pour rester protégés.