PRINCIPAL DATA SECURITY CONSULTANT

TP – Link Archer Güvenlik Açığı, Saldırganların Yönlendiricinin Kontrolünü Ele Geçirmesine İzin Verin

1 min read
Archer MR600 v5 yönlendiricisini etkileyen bir komut enjeksiyonu güvenlik açığı için kritik bir güvenlik tavsiyesi yayınlandı. CVE -2025 -14756 olarak izlenen kusur, kimliği doğrulanmış saldırganların cihazın yönetici arayüzü aracılığıyla keyfi sistem komutları yürütmesini sağlar ve potansiyel olarak yönlendiricinin tamamen tehlikeye girmesine yol açar. Güvenlik açığı, Archer MR600 v5 ürün yazılımının yönetici arayüzü bileşeninde bulunmaktadır. Kimlik…

Archer MR600 v5 yönlendiricisini etkileyen bir komut enjeksiyonu güvenlik açığı için kritik bir güvenlik tavsiyesi yayınlandı. CVE -2025 -14756 olarak izlenen kusur, kimliği doğrulanmış saldırganların cihazın yönetici arayüzü aracılığıyla keyfi sistem komutları yürütmesini sağlar ve potansiyel olarak yönlendiricinin tamamen tehlikeye girmesine yol açar. Güvenlik açığı, Archer MR600 v5 ürün yazılımının yönetici arayüzü bileşeninde bulunmaktadır. Kimlik doğrulama kimlik bilgilerine sahip saldırganlar, tarayıcı geliştirici konsolu aracılığıyla gönderilen hazırlanmış girdiler aracılığıyla sistem komutları enjekte edebilir. Güvenlik açığı, enjekte edilen komutlara sınırlı bir karakter uzunluğu kısıtlaması getirse de. Bu kusur, saldırganların hizmetleri kesintiye uğratabilecek veya etkilenen cihazın tam kontrolünü ele geçirebilecek kötü amaçlı talimatları yürütmesine izin vermeye devam ediyor. CVE IDCVSS Puanı Etkilenen Ürün Etkilenen Sürümler CVE-2025-147568.5 Archer MR600 v5<1.1.0, 0.9.1, v0001.0 Yapı 250930 Rel.63611n

Güvenlik açığına CVSS v4.0 skoru 8.5 olarak atanmıştır ve bu da yüksek önem derecesine sahip bir riski göstermektedir. CVSS vektörü (CVSS: 4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA: N) saldırının bitişik ağ erişimi ve yüksek ayrıcalık seviyeleri gerektirdiğini gösterir. Ancak yönlendiricinin işlevlerinin gizliliği, bütünlüğü ve kullanılabilirliği için önemli riskler oluşturur. Güvenlik açığı, Archer MR600 v5 'i v0001.0 Build 250930 Rel.63611n'den (sürüm 0.9.1 ve altı) önceki ürün yazılımı sürümleriyle açıkça etkiler. TP – Link, bu ürünü Amerika Birleşik Devletleri'nde piyasaya sürmedi ve orada maruz kalmasını sınırladı. Bununla birlikte, etkilenen cihazlara sahip diğer pazarlardaki kullanıcılar potansiyel güvenlik riskleriyle karşı karşıyadır. Azaltmalar

TP – Link, kullanıcıların bu güvenlik açığını gidermek için en son ürün yazılımı sürümünü hemen indirmelerini ve yüklemelerini şiddetle tavsiye eder. Güncellenen ürün yazılımı, komut enjeksiyonu kusurunu düzeltir ve güvenlik bütünlüğünü geri kazandırır.


Kaynak: Cyber Security News

Yayin Tarihi: 28.01.2026 16:15

Bu haber otomatik olarak Ingilizceden Turkceye cevrilmistir.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir