Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos para empresas

Índice

  • Múltiples vulnerabilidades en Archer BE230 de TP-Link
  • Múltiples vulnerabilidades en Archer AX53 de TP-Link

Múltiples vulnerabilidades en Archer BE230 de TP-Link

Fecha03/02/2026
Importancia4 - Alta
Recursos Afectados

Archer BE230 v1.2 en las versiones anteriores a 1.2.4 Versión 20251218 rel.70420, concretamente en los componentes:

  • Módulos web;
  • Módulos VPN;
  • Módulos de comunicación en la nube;
  • Servicio de conexión VPN;
  • Módulo de configuración del servidor VPN;
  • Función de restauración de copia de seguridad de configuración;
  • Importación de archivo de configuración creado.
Descripción

TP-Link ha publicado 10 vulnerabilidades de severidad alta que afectan a su producto Archer BE230. Si estas vulnerabilidades persisten en el dispositivo, un atacante podría obtener control total del dispositivo.

Solución

Se recomienda actualizar el producto Archer BE230 a su última versión.

Detalle

Las vulnerabilidades que afectan a los recursos vulnerables de Archer BE230 v1.2 se deben a la inyección de comandos. Si estas vulnerabilidades persisten en el dispositivo, un atacante podría obtener el control total del mismo, lo que le permitiría comprometer la integridad de la configuración de los dispositivos, la seguridad de la red y la disponibilidad del servicio.


Múltiples vulnerabilidades en Archer AX53 de TP-Link

Fecha04/02/2026
Importancia5 - Crítica
Recursos Afectados

Archer AX53 v1.0 en todas las versiones anteriores a V1_260119.

Descripción

TP-Link ha informado sobre 10 vulnerabilidades de severidades altas que, en caso de ser aprovechadas por un atacante, este podría ejecutar código arbitrario y obtener credenciales de dispositivo.

Solución

Se recomienda actualizar a la última versión del software.

Detalle

Las vulnerabilidades son causadas por desbordamientos de búfer basados en el montículo en los módulos tmpserver y tdpserver:

  • Es posible que atacantes autenticados causen un fallo de segmentación o incluso ejecuten código mediante un paquete de red especialmente diseñado, cuyo tamaño sobrepasa el máximo esperado. Esto es debido a que la longitud del paquete excede los límites esperados o a un campo formado maliciosamente en el módulo tdpserver.
  • Habilitan a los atacantes que estén en la misma red poder provocar un fallo de segmentación o ejecutar código mediante un paquete de red diseñado específicamente, el cual posee un campo cuya longitud supera el valor máximo previsto.
  • Poseen una incorrecta validación en un campo de paquete, cuyo desplazamiento se emplea para definir la localización de escritura en memoria. Si un atacante elabora un paquete con un desplazamiento de campo manipulado, tiene la posibilidad de desviar las escrituras hacia lugares arbitrarios de memoria causando un fallo de segmentación o que el atacante pueda ejecutar código.
  • Posibilitan que los atacantes autenticados generen un fallo de segmentación o lleven a cabo la ejecución de código arbitrario mediante un paquete de red diseñado específicamente para ello, el cual incluye una cantidad excesiva de campos con valores de longitud cero. Esto es debido a los campos de longitud cero excesivos.
  • Los atacantes autenticados podrían ser capaces de provocar un fallo de segmentación o ejecutar código arbitrario mediante un conjunto de paquetes de red creado específicamente, que incluye demasiadas entradas de host.
  • Los atacantes pueden provocar un fallo de segmentación o ejecutar código arbitrario mediante un paquete de red especialmente diseñado que incluye un campo malicioso.

La siguiente vulnerabilidad está causada por la incorrecta configuración de la clave SSH.

  • Los atacantes pueden conseguir credenciales de dispositivo a través de un ataque "Man-In-The-Middle" (MITM), debido a la configuración errónea de la clave SSH en el módulo tmpserver. Si las credenciales capturadas se reutilizan, esto podría posibilitar el acceso no autorizado.