A TP-Link corrigiu diversas vulnerabilidades nos roteadores Archer NX. As correções incluíram uma falha de gravidade crítica que poderia permitir que invasores contornassem a autenticação e instalassem um novo firmware.
Registrada como CVE-2025-15517, essa falha de segurança afeta os roteadores sem fio Archer NX200, NX210, NX500 e NX600. A vulnerabilidade é proveniente de uma falha de autenticação ausente que invasores podem explorar sem privilégios.
Falha crítica permitia troca de firmware sem autenticação
De acordo com a TP-Link, o problema está na ausência de verificação de autenticação no servidor HTTP para determinados pontos de extremidade CGI. Isso permite o acesso não autenticado para qualquer usuário.
“Um invasor pode realizar ações HTTP privilegiadas sem autenticação, incluindo o upload de firmware e operações de configuração”, afirmou a empresa.

A TP-Link também removeu uma chave criptográfica hardcoded (CVE-2025-15605) do mecanismo de configuração. Ela que permitia que invasores autenticados descriptografassem arquivos de configuração, os modificassem e os criptografassem novamente.
As correções também incluíram duas vulnerabilidades de injeção de comando, identificadas como CVE-2025-15518 e CVE-2025-15519. Essas falhas permitiam que agentes maliciosos com privilégios de administrador executassem comandos arbitrários.
TP-Link “lava as mãos” caso usuários não façam atualização
A recomendação da companhia é que os clientes baixem e instalem a versão mais recente do firmware para evitar ataques. “Se você não tomar todas as medidas recomendadas, essa vulnerabilidade permanecerá. A TP-Link não se responsabiliza por consequências que poderiam ter sido evitadas seguindo este aviso”, acrescentou.
No final do ano passado, a TP-Link já havia corrigido outras vulnerabilidades de dia zero. Nessa categoria, as falhas são desconhecida pelo desenvolvedor, deixando-o com zero dias para criar uma correção antes que hackers a explorem.

Essa falha afetava vários modelos de roteadores e permitia que os invasores interceptassem ou manipulam tráfego não criptografado. Além disso, era possível redirecionar consultas de DNS para servidores maliciosos e injetar cargas maliciosas em sessões web.
CISA identificou pelo menos 6 falhas da empresa
A CISA adicionou outras duas falhas da TP-Link (CVE-2023-50224 e CVE-2025-9377) ao seu catálogo de Vulnerabilidades Exploradas Conhecidas em setembro, as quais a botnet Quad7 vem explorando para comprometer roteadores vulneráveis.
No total, a agência de segurança cibernética dos EUA sinalizou seis vulnerabilidades da TP-Link como exploradas em ataques, sendo a mais antiga uma vulnerabilidade de traversal de diretório (CVE-2015-3035) que afeta vários dispositivos Archer.

Roteadores estrangeiros estão proibidos nos EUA
Em fevereiro, o procurador-geral do Texas, Ken Paxton, processou a TP-Link Systems. De acordo com o republicano, a empresa promove enganosamente seus roteadores como seguros.
Tudo isso enquanto, segundo o político, permitia que grupos de hackers patrocinados pelo Estado chinês explorassem vulnerabilidades de firmware e acessassem os dispositivos dos usuários.

Esta semana, a Comissão Federal de Comunicações dos EUA também atualizou sua Lista de Produtos Abrangidos, que supostamente oferecem risco ao país. Agora, a lista inclui todos os roteadores de consumo fabricados em países estrangeiros. O objetivo é proibir a venda de novos roteadores fabricados fora dos EUA devido a um “risco inaceitável para a segurança nacional”.
Chineses não são a única ameaça
A proibição significa que todos esses roteadores fabricados no exterior — e não apenas alguns fornecedores chineses específicos — estão agora incluídos na lista de produtos abrangidos pela FCC.
As únicas exceções incluem roteadores que receberam aprovação condicional do Departamento de Defesa dos EUA (DoD) ou do Departamento de Segurança Interna (DHS). Neste momento, a lista de exceções inclui apenas sistemas de drones e sistemas de vigilância online.

A agência destacou que os roteadores fabricados no exterior “estavam diretamente implicados” nos ataques cibernéticos Volt, Flax e Salt Typhoon. Esses ataques tiveram como alvo infraestruturas críticas americanas de comunicações, energia, transporte e água.
TP-Link já estava sendo pressionada
A TP-Link estava sendo pressionada pelos EUA desde o ano passado. Pelo menos cinco agências federais do país apoiaram a proposta de banir a venda de produtos da empresa por ela ser chinesa.
De acordo com essas agências, a principal preocupação é a proteção digital de consumidores, empresas e governo. Supostos laços com o governo chinês fazem os Estados Unidos desconfiarem de possíveis coletas de dados sensíveis e exploração de vulnerabilidades de segurança.

Roteadores de consumo sob fogo cruzado
Embora o aviso público pareça uma proibição geral de todos os roteadores fabricados no exterior nos EUA, a FCC proibiu especificamente “roteadores de consumo”. De acordo com a definição no Relatório Interno 8425A do NIST, que se refere àqueles “destinados ao uso residencial e que podem ser instalados pelo cliente”.
Os roteadores Wi-Fi e com fio existentes atualmente em uso podem continuar operando sem restrições.

Além disso, as empresas que já obtiveram autorização de rádio da FCC para equipamentos de rede específicos fabricados no exterior estão autorizadas a manter as importações desses modelos aprovados.
No entanto, como quase todos os roteadores para o consumidor são fabricados fora dos EUA, a medida da FCC proíbe efetivamente a importação da maioria dos futuros modelos de roteadores para o consumidor.
Acompanhe o TecMundo nas redes sociais. Inscreva-se na nossa newsletter e canal do YouTube para mais notícias de tecnologia e segurança.
