A TP-Link disponibilizou recentemente uma actualização de software urgente para resolver várias vulnerabilidades críticas na série de routers Archer NX. As falhas de segurança afectavam especificamente os modelos NX200, NX210, NX500 e NX600, e permitiam que piratas informáticos instalassem firmware malicioso nos equipamentos sem necessidade de qualquer palavra-passe.
De acordo com um artigo da BleepingComputer, o problema principal reside na forma como os dispositivos validam os acessos. Uma das falhas, identificada como CVE-2025-15517, resulta da ausência de uma verificação de autenticação. Esta lacuna permite que um atacante consiga aceder facilmente a certos pontos terminais CGI que deveriam estar estritamente reservados a utilizadores com sessão iniciada.
Outra vulnerabilidade grave agora corrigida, a CVE-2025-15605, permitia que invasores abusassem da chave criptográfica do router. Com este acesso, tornava-se possível desencriptar, modificar e voltar a encriptar ficheiros de configuração. Na prática, isto dá ao atacante a capacidade de ler as definições do equipamento, manipular a rede e apagar os seus rastos, o que dificulta drasticamente a sua detecção e expulsão do sistema.
A fabricante corrigiu ainda duas outras falhas (CVE-2025-15518 e CVE-2025-15519) que permitiam a execução de comandos maliciosos em modo de administrador. A Agência de Cibersegurança e Segurança de Infra-estruturas dos Estados Unidos (CISA) sinalizou várias destas vulnerabilidades, alertando para os riscos que representam tanto para utilizadores domésticos como para pequenas empresas que dependem destes routers para executar tarefas diárias. No total, a CISA já identificou seis falhas graves associadas à marca.
O peso do contexto geopolítico
Os routers desempenham um papel fundamental nas comunicações na Internet, uma vez que se situam entre o tráfego do utilizador e o seu destino. Um ataque bem-sucedido a estes dispositivos pode ter consequências devastadoras. É por este motivo que as autoridades norte-americanas mantêm uma vigilância apertada sobre os equipamentos de rede.
Em Fevereiro, o Procurador-Geral do Texas, Ken Paxton, avançou com um processo judicial contra a empresa. A acusação alega que a fabricante enganou os consumidores ao rotular os seus produtos como fabricados no Vietname, quando, na verdade, adquire praticamente todos os componentes na China. Paxton argumenta que a lei chinesa pode obrigar as empresas com ligações à sua cadeia de abastecimento a entregar dados dos utilizadores às agências de inteligência do país.
A somar a esta pressão, nesta segunda-feira, a Comissão Federal de Comunicações (FCC) anunciou a intenção de proibir a venda de novos routers de fabrico estrangeiro. Invocando riscos para a segurança nacional, a comissão tenciona incluir estes equipamentos na sua lista de restrições, embora os fabricantes possam procurar aprovação se demonstrarem total transparência.
Actualização de firmware é obrigatória
Face à gravidade da situação, a TP-Link apela a todos os proprietários dos dispositivos afectados para que procedam à instalação imediata das actualizações. A empresa sublinha que não assume qualquer responsabilidade por consequências que poderiam ser evitadas se os utilizadores seguissem este aviso de segurança.
Como já tínhamos noticiado sobre vários equipamentos da marca afetados por vulnerabilidades severas, a instalação do novo firmware é crucial para garantir a protecção das redes domésticas e empresariais. Os utilizadores devem aceder à página de suporte da fabricante para descarregar a versão mais recente do software e proteger os seus dados contra acessos não autorizados.