SchwachstellenIoT-SicherheitHackerangriffe

TP-Link schließt kritische Sicherheitslücken in Archer-NX-Routern

TP-Link schließt kritische Sicherheitslücken in Archer-NX-Routern
Zusammenfassung

TP-Link hat Sicherheitspatches für vier kritische Schwachstellen in seinen Archer-NX-Routern veröffentlicht, die eine vollständige Kompromittierung der Geräte ermöglichen könnten. Die Sicherheitslücken betreffen die Modelle NX200, NX210, NX500 und NX600 und ermöglichen es Angreifern, Authentifizierungsmechanismen zu umgehen, beliebige Befehle auszuführen und verschlüsselte Konfigurationsdateien zu entschlüsseln. Eine der Schwachstellen nutzt einen fest codierten kryptografischen Schlüssel aus, was besonders problematisch ist, da Angreifer dadurch Konfigurationen manipulieren können. Für deutsche Nutzer und Unternehmen ist dies von großer Bedeutung, da TP-Link-Router weit verbreitet sind – sowohl im Privathaushalt als auch in Unternehmensnetzen. Besonders kritisch ist die Authentifizierungslücke, die ohne spezielle Privilegien ausgenutzt werden kann. Nutzer und Administratoren sollten dringend überprüfen, ob ihre Router-Modelle betroffen sind, und die verfügbaren Firmware-Updates einspielen. Verzögerte Patchinstallationen könnten zu unbefugtem Zugriff auf Netzwerke, Datenabfluss oder Installation von Malware führen – ein Risiko, das besonders für kleine und mittlere Unternehmen erheblich sein kann.

Vier mit CVE-2025-15517, CVE-2025-15518, CVE-2025-15519 und CVE-2025-15605 katalogisierte Lücken stellten erhebliche Risiken dar und wurden nun durch aktuelle Firmware-Versionen geschlossen. Das Schwachstellenspektrum reicht von Authentifizierungsumsgehung bis zur Ausführung beliebiger Befehle auf betroffenen Geräten.

Besonders kritisch ist CVE-2025-15517, die es Angreifern ermöglicht, die Authentifizierung zu umgehen und anschließend Firmware-Uploads durchzuführen oder Konfigurationseinstellungen zu modifizieren. Dies stellt eine direkte Gefährdung für die Gerätesicherheit dar. Die beiden Befehlinjektionslücken CVE-2025-15518 und CVE-2025-15519 setzen zwar administrativen Zugriff voraus, könnten aber in Kombination mit anderen Schwachstellen ausgenutzt werden. Besonders problematisch ist CVE-2025-15605: Hier verwendete TP-Link einen statischen kryptografischen Schlüssel für die Verschlüsselung von Konfigurationsdateien, was Angreifern die Manipulation dieser sensiblen Daten ermöglicht.

Zeitgleich publizierte Ciscos Talos-Forscherteam Details zu zehn zusätzlichen Anfälligkeiten in den Archer-AX53-Routern, darunter neun speicherbezogene Sicherheitsfehler. Diese könnten remote ausgenutzt werden, um Code auszuführen oder Anmeldedaten abzugreifen. Talos hatte die Schwachstellen bereits im Oktober an TP-Link gemeldet; die Patches für Archer-AX53-v1.0-Modelle folgten Anfang Februar.

Für deutsche Nutzer und Unternehmen ist eine schnelle Handlung empfohlen: Router sollten umgehend auf die neuen Firmware-Versionen aktualisiert werden. Dies ist typischerweise über das Administrationsmenü des Geräts möglich. Insbesondere Geschäftskunden sollten überprüfen, ob diese Router im Einsatz sind und ihre Netzwerksicherheit neu bewerten.

Darüber hinaus identifizierten Talos-Forscher 19 Schwachstellen im Grafikbearbeitungstool Affinity (18 zur Informationspreisgabe, eine zur Code-Ausführung) sowie ein kritisches Problem in Hikvision-Gesichtserkennungsterminals. Die Palette der Sicherheitsprobleme unterstreicht die fortlaufenden Herausforderungen in der IoT- und eingebetteten Sicherheit.