Angreifer können manipulierte Firmware auf TP-Link-Router laden
In aktuellen Firmwares fĂĽr Archer-Router von TP-Link haben die Entwickler vier SicherheitslĂĽcken geschlossen.
(Bild: ZinaidaSopina/Shutterstock.com)
Aufgrund von mehreren Softwareschwachstellen können Angreifer TP-Link-Router der Archer-Serie komplett kompromittieren. Alle mittlerweile geschlossenen Lücken sind mit dem Bedrohungsgrad „hoch“ eingestuft.
Bislang gibt es keine Hinweise auf laufende Attacken. Der Hersteller rät Besitzern, die verfügbaren Sicherheitspatches zeitnah zu installieren.
Konkret sind die Modelle Archer NX200, NX210, NX500 und NX600 bedroht. In einer Warnmeldung versichern die Entwickler, die LĂĽcken in den Firmwares 1.3.0 Build 260311, 1.3.0 Build 260309, 1.4.0 Build 260311, 1.5.0 Build 260309 und 1.8.0 Build 260311 geschlossen zu haben. Alle vorigen Ausgaben sind den Entwicklern zufolge verwundbar.
Die Gefahren
Am gefährlichsten gilt eine Authentifizierungs-Schwachstelle im HTTP-Server (CVE-2025-15517). An dieser Stelle können Angreifer ohne Anmeldung auf Geräte zugreifen und im schlimmsten Fall eine mit Schadcode präparierte Firmware hochladen und installieren.
Für die Ausnutzung zwei weiterer Schwachstellen (CVE-2025-15518, CVE-2025-15519) benötigen Angreifer Adminrechte. Ist das gegeben, können sie eigene Befehle auf Ebene des Betriebssystems ausführen.
TP-Link hat in der eigenen Warnmeldung bei beiden obigen CVE-Nummern einen Zahlendreher. Die Angaben sind in dieser Meldung nun korrigiert.
Videos by heise
Aufgrund eines hart codierten kryptografischen Schlüssels im Kontext der Gerätekonfiguration können Angreifer Einstellungen verbiegen (CVE-2025-15605).
(des)