TP-Link ha publicado actualizaciones de seguridad para invadir cuatro fallas de seguridad que afectan a los dispositivos de puerta de enlace Omada, incluidos dos errores críticos que podrían resultar en la ejecución de código caprichoso.
Las vulnerabilidades en cuestión se enumeran a continuación:
- CVE-2025-6541 (Puntuación CVSS: 8,6): una vulnerabilidad de inyección de comandos del sistema activo que podría ser aprovechada por un atacante que pueda iniciar sesión en la interfaz de distribución web para ejecutar comandos arbitrarios.
- CVE-2025-6542 (Puntuación CVSS: 9,3): una vulnerabilidad de inyección de comandos del sistema activo que podría ser aprovechada por un atacante remoto no autenticado para ejecutar comandos arbitrarios.
- CVE-2025-7850 (Puntuación CVSS: 9,3): una vulnerabilidad de inyección de comandos del sistema activo que podría ser aprovechada por un atacante en posesión de una contraseña de administrador del portal web para ejecutar comandos arbitrarios.
- CVE-2025-7851 (Puntuación CVSS: 8,7): una vulnerabilidad de administración de privilegios inadecuada que podría ser aprovechada por un atacante para obtener el shell raíz en el sistema activo subyacente en condiciones restringidas.
«Los atacantes pueden ejecutar comandos arbitrarios en el sistema activo subyacente del dispositivo», dijo TP-Link en un aviso publicado el martes.
Los problemas afectan a los siguientes modelos y versiones de productos:
- ER8411
- ER7412-M2
- ER707-M2
- ER7206
- ER605
- ER706W
- ER706W-4G
- ER7212PC
- G36
- G611
- FR365
- FR205
- FR307-M2
Si admisiblemente TP-Link no menciona las fallas que se están explotando en la naturaleza, se recomienda que los usuarios se muevan rápidamente para descargar y modernizar el firmware más flamante para corregir las vulnerabilidades.
«Verifique las configuraciones del dispositivo luego de la aggiornamento del firmware para respaldar que todas las configuraciones sigan siendo precisas, seguras y alineadas con las preferencias previstas», agregó.
Asimismo señaló en un descargo de responsabilidad que no puede aceptar ninguna responsabilidad por las consecuencias que puedan surgir si no se siguen las acciones recomendadas antiguamente mencionadas.
Surgen más detalles sobre CVE-2025-7850 y CVE-2025-7851
Forescout Research Vedere Labs, en un noticia compartido con The Hacker News, dijo que CVE-2025-7850 permite la inyección de comandos del sistema activo a través de la configuración de WireGuard VPN y CVE-2025-7851 permite el ataque raíz no competente a través de código de depuración residual, caracterizando los errores como resultado de una decisión parcial para CVE-2024-21827 que creó rutas de ataque alternativas.
- CVE-2025-7850 – La desinfección inadecuada de la secreto privada de WireGuard VPN en la interfaz de becario web permite a atacantes autenticados ejecutar comandos arbitrarios del sistema activo como root
- CVE-2025-7851 – El binario cli_server expone una funcionalidad oculta que permite inicios de sesión SSH de root
«CVE-2025-7850 puede explotarse sin credenciales válidas, lo que permite la ejecución remota de comandos en algunas implementaciones», dijeron los investigadores de seguridad Stanislav Dashevskyi y Francesco La Spina. «El prospección del protocolo reveló escenarios más allá de la explotación lugar original».
La empresa de seguridad de tecnología operativa dijo que descubrió vulnerabilidades adicionales, la mayoría de las cuales son críticas y explotables de forma remota. Se aplazamiento que estén parcheados en el primer trimestre de 2026.
«Los proveedores normalmente solucionan los problemas informados, pero no siempre solucionan la causa raíz en todo el código pulvínulo», señaló la compañía. «Desafortunadamente, las fallas sistémicas que causaron los errores originales pueden persistir. La combinación de patrones de código recurrentes más correcciones parciales crea un dominio fértil para la búsqueda de variantes».
(La historia se actualizó luego de la publicación el 23 de octubre de 2025, con detalles adicionales relacionados con CVE-2025-7850 y CVE-2025-7851 de Forescout).


