Vulnerabilidade em Gateways Omada da TP-Link permite ataques RCE
- Cyber Security Brazil
- há 2 dias
- 2 min de leitura

A TP-Link, gigante no setor de equipamentos de rede, lançou uma série de atualizações de segurança cruciais para seus dispositivos de gateway Omada. As correções abordam quatro vulnerabilidades de segurança significativas, com duas delas classificadas como críticas e capazes de permitir a execução arbitrária de código, representando um risco substancial para a segurança das redes que utilizam esses equipamentos. A empresa alerta os usuários sobre a importância de aplicar as atualizações prontamente para mitigar possíveis ataques.
As vulnerabilidades corrigidas, identificadas como CVE-2025-6541, CVE-2025-6542, CVE-2025-7850 e CVE-2025-7851, variam em gravidade, mas todas representam riscos sérios.
As CVE-2025-6542 e CVE-2025-7850, ambas com pontuação CVSS de 9,3, são particularmente preocupantes. A CVE-2025-6542 permite que um hacker remoto não autenticado execute comandos arbitrários no sistema operacional subjacente do dispositivo, enquanto a CVE-2025-7850 requer que o invasor possua uma senha de administrador do portal web para atingir o mesmo objetivo.
As outras falhas, CVE-2025-6541 (CVSS: 8,6) e CVE-2025-7851 (CVSS: 8,7), permitem a injeção de comando do sistema operacional via interface de gerenciamento web (com login) e o escalonamento de privilégios para obter acesso root sob condições restritas, respectivamente. Em um comunicado, a TP-Link enfatizou que essas falhas podem permitir que hackers executem comandos arbitrários diretamente no sistema operacional dos dispositivos.
Impacto e Modelos Afetados
Os problemas de segurança afetam uma vasta gama de modelos e versões de produtos, incluindo o ER8411, ER7412-M2, ER707-M2, ER7206, ER605, ER706W, ER706W-4G, ER7212PC, G36, G611, FR365, FR205 e FR307-M2, especificamente aquelas com builds de firmware anteriores às versões corrigidas. Embora a TP-Link não tenha divulgado se alguma dessas vulnerabilidades já foi explorada em ataques reais, a gravidade e o potencial de impacto dessas falhas de execução remota de código e escalonamento de privilégios tornam a atualização uma prioridade inadiável para todos os usuários.
A empresa recomenda fortemente que os usuários façam o download e instalem o firmware mais recente para seus respectivos dispositivos o mais rápido possível. Adicionalmente, a TP-Link aconselha que, após a atualização, os usuários verifiquem as configurações do dispositivo para garantir que todas as definições de segurança e preferências pretendidas permaneçam intactas e precisas.
Em um aviso anexo, a TP-Link também esclareceu que não se responsabiliza por quaisquer consequências resultantes da falha em seguir as recomendações de segurança. A rápida aplicação das correções é vital para proteger as redes contra possíveis invasões e garantir a integridade dos sistemas.
Via - THN







Comentários