Популярные в России роутеры TP-Link оказались уязвимы для атак, и эту брешь производитель признал лишь спустя 17 месяцев после её обнаружения.
Уязвимость позволяет злоумышленникам перехватывать трафик, воровать пароли и фактически управлять сетью пользователя.
Проблема выявлена ещё в мае 2024 года исследователем под ником Mehrun, но только в сентябре 2025-го компания публично подтвердила её существование.
Особенно опасна ситуация для владельцев моделей Archer AX10 (все ревизии), AX1500, EX141, Archer VR400 и TD-W9970 — они до сих пор свободно продаются в российских магазинах и на маркетплейсах. Эксплуатация уязвимости связана с переполнением буфера в протоколе CWMP, который используется для удалённого администрирования роутеров. Если пароль администратора остался заводским, взлом становится ещё проще.
Фактически злоумышленники могут перенаправлять DNS-запросы, читать незашифрованный трафик и получать доступ ко всем пользовательским данным. При этом уязвимость до сих пор не имеет официального CVE и уровня критичности. Обновления безопасности пока доступны только для части европейских прошивок, а устройства в других регионах остаются без защиты.
Вместо исправления TP-Link ограничилась рекомендациями: сменить стандартный пароль, отключить CWMP и обновить прошивку до последней версии. Пользователям также советуют временно не использовать проблемные модели. Однако точные сроки выхода полноценного патча компания не называет, оставляя миллионы пользователей один на один с потенциальной угрозой.
Уязвимость позволяет злоумышленникам перехватывать трафик, воровать пароли и фактически управлять сетью пользователя.

Проблема выявлена ещё в мае 2024 года исследователем под ником Mehrun, но только в сентябре 2025-го компания публично подтвердила её существование.
Особенно опасна ситуация для владельцев моделей Archer AX10 (все ревизии), AX1500, EX141, Archer VR400 и TD-W9970 — они до сих пор свободно продаются в российских магазинах и на маркетплейсах. Эксплуатация уязвимости связана с переполнением буфера в протоколе CWMP, который используется для удалённого администрирования роутеров. Если пароль администратора остался заводским, взлом становится ещё проще.
Фактически злоумышленники могут перенаправлять DNS-запросы, читать незашифрованный трафик и получать доступ ко всем пользовательским данным. При этом уязвимость до сих пор не имеет официального CVE и уровня критичности. Обновления безопасности пока доступны только для части европейских прошивок, а устройства в других регионах остаются без защиты.
Вместо исправления TP-Link ограничилась рекомендациями: сменить стандартный пароль, отключить CWMP и обновить прошивку до последней версии. Пользователям также советуют временно не использовать проблемные модели. Однако точные сроки выхода полноценного патча компания не называет, оставляя миллионы пользователей один на один с потенциальной угрозой.
Для просмотра ссылки необходимо нажать
Вход или Регистрация