Falha nos roteadores TP-Link permitia ataques de cibercriminosos

Falha nos roteadores TP-Link permitia ataques de cibercriminosos

A TP-Link corrigiu diversas vulnerabilidades nos roteadores Archer NX. As correções incluíram uma falha de gravidade crítica que poderia permitir que invasores contornassem a autenticação e instalassem um novo firmware.

Registrada como CVE-2025-15517, essa falha de segurança afeta os roteadores sem fio Archer NX200, NX210, NX500 e NX600. A vulnerabilidade é proveniente de uma falha de autenticação ausente que invasores podem explorar sem privilégios.

Falha crítica permitia troca de firmware sem autenticação

De acordo com a TP-Link, o problema está na ausência de verificação de autenticação no servidor HTTP para determinados pontos de extremidade CGI. Isso permite o acesso não autenticado para qualquer usuário.

“Um invasor pode realizar ações HTTP privilegiadas sem autenticação, incluindo o upload de firmware e operações de configuração”, afirmou a empresa.

pessoa-usando-o-celular-no-wifi-com-ilustrações-de-conexao-wifi-6-e-wifi-7-acer
A expansão de dispositivos conectados amplia a superfície de ataque: falhas em roteadores domésticos podem ser exploradas remotamente, sem a necessidade de acesso físico à rede.

A TP-Link também removeu uma chave criptográfica hardcoded (CVE-2025-15605) do mecanismo de configuração. Ela que permitia que invasores autenticados descriptografassem arquivos de configuração, os modificassem e os criptografassem novamente.

As correções também incluíram duas vulnerabilidades de injeção de comando, identificadas como CVE-2025-15518 e CVE-2025-15519. Essas falhas permitiam que agentes maliciosos com privilégios de administrador executassem comandos arbitrários.

TP-Link “lava as mãos” caso usuários não façam atualização

A recomendação da companhia é que os clientes baixem e instalem a versão mais recente do firmware para evitar ataques. “Se você não tomar todas as medidas recomendadas, essa vulnerabilidade permanecerá. A TP-Link não se responsabiliza por consequências que poderiam ter sido evitadas seguindo este aviso”, acrescentou.

No final do ano passado, a TP-Link já havia corrigido outras vulnerabilidades de dia zero. Nessa categoria, as falhas são desconhecida pelo desenvolvedor, deixando-o com zero dias para criar uma correção antes que hackers a explorem.

computador
Ataques que exploram vulnerabilidades em firmware costumam acontecer de forma silenciosa, sem sinais visíveis para o usuário enquanto o dispositivo já está comprometido.

Essa falha afetava vários modelos de roteadores e permitia que os invasores interceptassem ou manipulam tráfego não criptografado. Além disso, era possível redirecionar consultas de DNS para servidores maliciosos e injetar cargas maliciosas em sessões web.

CISA identificou pelo menos 6 falhas da empresa

A CISA adicionou outras duas falhas da TP-Link (CVE-2023-50224 e CVE-2025-9377) ao seu catálogo de Vulnerabilidades Exploradas Conhecidas em setembro, as quais a botnet Quad7 vem explorando para comprometer roteadores vulneráveis.

No total, a agência de segurança cibernética dos EUA sinalizou seis vulnerabilidades da TP-Link como exploradas em ataques, sendo a mais antiga uma vulnerabilidade de traversal de diretório (CVE-2015-3035) que afeta vários dispositivos Archer.

lumma-stealer.png
Falhas críticas em equipamentos de rede podem abrir caminho para invasões mais profundas, permitindo desde o controle do tráfego até a instalação de códigos maliciosos.

Roteadores estrangeiros estão proibidos nos EUA

Em fevereiro, o procurador-geral do Texas, Ken Paxton, processou a TP-Link Systems. De acordo com o republicano, a empresa promove enganosamente seus roteadores como seguros. 

Tudo isso enquanto, segundo o político, permitia que grupos de hackers patrocinados pelo Estado chinês explorassem vulnerabilidades de firmware e acessassem os dispositivos dos usuários.

hacker-china
A origem geopolítica de ameaças digitais volta ao debate à medida que governos aumentam a pressão sobre fabricantes estrangeiros de equipamentos de rede.

Esta semana, a Comissão Federal de Comunicações dos EUA também atualizou sua Lista de Produtos Abrangidos, que supostamente oferecem risco ao país. Agora, a lista inclui todos os roteadores de consumo fabricados em países estrangeiros. O objetivo é proibir a venda de novos roteadores fabricados fora dos EUA devido a um “risco inaceitável para a segurança nacional”.

Chineses não são a única ameaça

A proibição significa que todos esses roteadores fabricados no exterior — e não apenas alguns fornecedores chineses específicos — estão agora incluídos na lista de produtos abrangidos pela FCC.

As únicas exceções incluem roteadores que receberam aprovação condicional do Departamento de Defesa dos EUA (DoD) ou do Departamento de Segurança Interna (DHS). Neste momento, a lista de exceções inclui apenas sistemas de drones e sistemas de vigilância online.

otan-quer-criar-sistema-de-internet-espacial-para-evitar-apagao-global-na-comunicacao-banner.png
A infraestrutura global da internet depende de milhões de roteadores — falhas em modelos populares podem ter impacto em larga escala.

A agência destacou que os roteadores fabricados no exterior “estavam diretamente implicados” nos ataques cibernéticos Volt, Flax e Salt Typhoon. Esses ataques tiveram como alvo infraestruturas críticas americanas de comunicações, energia, transporte e água.

TP-Link já estava sendo pressionada

A TP-Link estava sendo pressionada pelos EUA desde o ano passado. Pelo menos cinco agências federais do país apoiaram a proposta de banir a venda de produtos da empresa por ela ser chinesa.

De acordo com essas agências, a principal preocupação é a proteção digital de consumidores, empresas e governo. Supostos laços com o governo chinês fazem os Estados Unidos desconfiarem de possíveis coletas de dados sensíveis e exploração de vulnerabilidades de segurança.

O roteador Archer AX72 da TP-Link
Atualizações de firmware são essenciais para corrigir vulnerabilidades críticas e evitar que dispositivos domésticos sejam explorados por invasores.

Roteadores de consumo sob fogo cruzado

Embora o aviso público pareça uma proibição geral de todos os roteadores fabricados no exterior nos EUA, a FCC proibiu especificamente “roteadores de consumo". De acordo com a definição no Relatório Interno 8425A do NIST, que se refere àqueles “destinados ao uso residencial e que podem ser instalados pelo cliente”.

Os roteadores Wi-Fi e com fio existentes atualmente em uso podem continuar operando sem restrições.

roteador-de-internet-na-mesa-de-trabalho
O roteador atua como porta de entrada da rede: qualquer brecha nesse ponto pode comprometer todos os dispositivos conectados.

Além disso, as empresas que já obtiveram autorização de rádio da FCC para equipamentos de rede específicos fabricados no exterior estão autorizadas a manter as importações desses modelos aprovados.

No entanto, como quase todos os roteadores para o consumidor são fabricados fora dos EUA, a medida da FCC proíbe efetivamente a importação da maioria dos futuros modelos de roteadores para o consumidor.

Acompanhe o TecMundo nas redes sociais. Inscreva-se na nossa newsletter e canal do YouTube para mais notícias de tecnologia e segurança.