Komunikat dotyczący niepowodzenia szyfrowania L2TP over IPSec na routerze Archer AXE75 (CVE-2026-0620)

Doradztwo bezpieczeństwa
Zaktualizowano w dniu 02-05-2026 08:03:54 AM Number of views for this article536

Opis podatności bezpieczeństwa:

Po skonfigurowaniu serwera VPN L2TP/IPSec, Archer AXE75 V1 może zaakceptować połączenia korzystając z L2TP bez zabezpieczenia IPSec, nawet wtedy, gdy IPSec jest włączony.

Wpływ podatności:

Ta podatność umożliwia sesje VPN bez szyfrowania, ujawniając transmisję danych i naruszając poufność.

CVSS v4.0 Wynik: 6 / Średni

CVSS:4.0/AV:N/AC:L/AT:P/PR:N/UI:P/VC:H/VI:N/VA:N/SC:N/SI:N/SA:N

Lista produktów i wersji oprogramowań związanych z opisaną podatnością:

Model produktu

Powiązane podatności

Wersja z podatnością

Archer AXE75 V1

CVE-2026-0620

<1.5.1 Build 20251202

 

Zalecenia:

Stanowczo zalecamy użytkownikom wspomnianych urządzeń podjęcie następujących czynności:

  1. Pobierz i zaktualizuj oprogramowanie do najnowszej wersji, aby naprawić podatności zabezpieczeń.

Dla produktów z Europy: Centrum pobierania Archer AXE75 | TP-Link Polska

Dla produktów z USA: Centrum pobierania Archer AXE75 | TP-Link USA

  1. Po aktualizacji upewnij się, że IPSec jest wymuszony.

Zastrzeżenie:

Jeśli nie wykonasz powyższych zalecanych działań, podatność bezpieczeństwa będzie nadal występować. TP-Link nie ponosi jakiejkolwiek odpowiedzialności za konsekwencje których można było uniknąć, stosując się do zalecanych działań w tym oświadczeniu.

Więcej

Czy ten poradnik FAQ był pomocny?

Twoja opinia pozwoli nam udoskonalić tę stronę.