Рекомендации по безопасности в отношении уязвимости логики в Archer C20 и AX53 (CVE-2026-0834)

Советы по безопасности
Дата последнего обновления: января 28, 2026

Описание уязвимости:

Логическая уязвимость в TP-Link Archer C20 v6.0 и Archer AX53 v1.0 (модуль TDDP) позволяет неаутентифицированным атакующим в смежной сети выполнять административные команды, включая сброс к заводским настройкам и перезагрузку устройства, без предоставления учетных данных.

Воздействие:

Атакующие в смежной сети могут удаленно инициировать сброс к заводским настройкам и перезагрузку без учетных данных, что приводит к потере конфигурации и нарушению доступности устройства.

CVE-2026-0834:

Оценка CVSS v4.0: 5.3 / Средняя

CVSS:4.0/AV:A/AC:L/AT:N/PR:N/UI:N/VC:L/VI:L/VA:L/SC:N/SI:N/SA:N

Затронутые продукты/версии и исправления:

Затронутая модель продукта

Затронутая версия

Archer C20 v6.0

Archer AX53 v1.0

<V6_251031

<V1_251215

 

Рекомендации:

Мы настоятельно рекомендуем пользователям затронутых устройств предпринять следующие действия:

  1. Загрузите и обновитесь до последней версии прошивки, чтобы устранить уязвимости.

https://www.tp-link.com/en/support/download/archer-c20/v6/#Firmware

https://www.tp-link.com/en/support/download/archer-ax53/v1/#Firmware

 

Отказ от ответственности:

Если вы не предпримете все рекомендуемые действия, данная уязвимость сохранится. TP-Link не может нести ответственности за последствия, которых можно было бы избежать, следуя данному бюллетеню.

Related FAQs

Looking For More

Полезен ли этот FAQ?

Ваши отзывы помогают улучшить этот сайт.

Community

TP-Link Community

Still need help? Search for answers, ask questions, and get help from TP-Link experts and other users around the world.

Visit the Community >