A TP-Link alerta os usuários sobre diversas falhas de segurança críticas apresentadas em seus gateways Omada, algumas das quais permitem a execução remota de comandos por aventureiros não autenticados. Mais de uma dúzia de modelos das linhas ER, G e FR foram afetados e já contam com atualizações de firmware específicas para corrigir cada vulnerabilidade.
CVE-2025-6542 permite execução remota não autenticada
A falha mais grave, situações como CVE-2025-6542recebeu classificação CVSS de 9,3. Ela permite que um atacante remoto, sem necessidade de autenticação, execute comandos arbitrários no sistema operacional do dispositivo alvo. Na prática, isso pode abrir caminho para tomada total do gateway, embora o fabricante ainda não tenha confirmado este impacto oficialmente.
CVE-2025-7850 e outras vulnerabilidades permitem escalada e controle
Outra falha crítica, identificada como CVE-2025-7850é um problema de injeção de comandos no portal web de administração do Omada. O ataque, neste caso, exige acesso de administrador para ser explorado. Já a vulnerabilidade CVE-2025-7851, embora de alta gravidade, permite que o invasor obtenha acesso root ao dispositivo, enquanto o CVE-2025-6541 permite a execução de comandos por um invasor autenticado.
Recomendações de segurança e histórico de exploração
A TP-Link recomenda que todos os clientes atualizem o firmware dos dispositivos afetados e troquem imediatamente as senhas de acesso. Historicamente, os produtos da marca têm sido alvo de ataques explorando vulnerabilidades semelhantes, inclusive em modelos descontinuados.
As falhas CVE-2025-7850 e CVE-2025-7851 foram descobertas por pesquisadores da Forescout, que também publicaram uma análise técnica detalhada sobre o impacto e a exploração desses bugs. O patch já está disponível e a aplicação imediata é essencial para evitar compromissos remotos e invasões de rede.
