• Saltar a la navegación principal
  • Saltar al contenido principal
S2GRUPO

Empresa Española Especializada en Ciberseguridad

  • Empresa
    • Sobre nosotros
    • Equipo directivo
    • RSE
    • Reconocimientos
  • Especialización
    • OT Industrial
    • IT
    • OT Salud
  • Soluciones
  • I+D+i
    • I+D
    • S2X
  • Talento
  • Noticias y publicaciones
  • Contacto
  • facebook
  • twitter
  • instagram
  • linkedin
|
es arrow down
  • en
© 2025 S2 Grupo
Alertas

Vulnerabilidades críticas en TP-Link en 2025

27 Oct 2025

Vulnerabilidad crítica - 22/10

Introducción

TP-Link ha publicado actualizaciones de seguridad críticas para varios modelos de sus gateways empresariales Omada, tras descubrirse cuatro vulnerabilidades que podrían permitir a un atacante tomar control total de los dispositivos afectados. De estas cuatro fallas, que se detallarán a continuación, dos son especialmente graves, ya que posibilitan la ejecución remota de código (RCE).

Análisis

CVE-2025-7850 - CVSS:4.0/AV:A/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H - 9,3

CVE-2025-7850 es una vulnerabilidad crítica de inyección de comandos en el sistema operativo (OS Command Injection) identificada en varios dispositivos TP-Link Omada Gateway. Este fallo permite que un atacante, tras haber iniciado sesión con privilegios administrativos en la interfaz web del dispositivo, pueda ejecutar comandos arbitrarios directamente en el sistema operativo subyacente.

CVE-2025-6542 - CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N - 9,3

CVE-2025-6542 es una vulnerabilidad crítica de inyección de comandos en el sistema operativo (CWE-78) que afecta a dispositivos TP-Link Omada Gateway. Permite a un atacante remoto y no autenticado ejecutar comandos arbitrarios en el sistema operativo del dispositivo, comprometiendo su integridad, confidencialidad y disponibilidad.

CVE-2025-7851 - CVSS:4.0/AV:A/AC:H/AT:P/PR:H/UI:N/VC:H/VI:H/VA:H/SC:L/SI:L/SA:H - 8,7

CVE-2025-7851 es una vulnerabilidad de gestión inadecuada de privilegios (CWE-269) que afecta a dispositivos TP-Link Omada Gateway. Esta vulnerabilidad permite a un atacante obtener acceso con privilegios de root al sistema operativo subyacente del dispositivo, aunque con condiciones restringidas.

CVE-2025-6541 - CVSS:4.0/AV:N/AC:L/AT:N/PR:H/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N - 8,6

CVE-2025-6541 es una vulnerabilidad crítica de inyección de comandos en el sistema operativo (CWE-78) que afecta a dispositivos TP-Link Omada Gateway. Permite a un atacante que haya iniciado sesión en la interfaz de administración web ejecutar comandos arbitrarios en el sistema operativo subyacente del dispositivo.

Versiones afectadas

  • ER8411 < 1.3.3 Versión 20251013 Rel.44647
  • ER7412-M2 < 1.1.0 Versión 20251015 Rel.63594
  • ER707-M2 < 1.3.1 Versión 20251009 Rel.67687
  • ER7206 < 2.2.2 Versión 20250724 Rel.11109
  • ER605 < 2.3.1 Versión 20251015 Rel.78291
  • ER706W < 1.2.1 Versión 20250821 Rel.80909
  • ER706W-4G < 1.2.1 Versión 20250821 Rel.82492
  • ER7212PC < 2.1.3 Versión 20251016 Rel.82571
  • G36 < 1.1.4 Versión 20251015 Rel.84206
  • G611 < 1.2.2 Versión 20251017 Rel.45512
  • FR365 < 1.1.10 Versión 20250626 Rel.81746
  • FR205 < 1.0.3 Versión 20251016 Rel.61376
  • FR307-M2 < 1.2.5 Compilación 20251015 Rel.76743

Recomendaciones

  • Descargar y actualizar el firmware más reciente para corregir las vulnerabilidades
  • Verificar las configuraciones del dispositivo después de la actualización del firmware para asegurar que todas las configuraciones permanezcan precisas, seguras y alineadas con sus preferencias previstas

Workarounds

No hay workarounds para esta vulnerabilidad.

Referencias

  • https://support.omadanetworks.com/en/document/108455/
  • https://thehackernews.com/2025/10/tp-link-patches-four-omada-gateway.html
  • https://www.bleepingcomputer.com/news/security/tp-link-warns-of-critical-command-injection-flaw-in-omada-gateways/

  • Facebook
  • Twitter
  • LinkedIn
Artículos relacionados
Vulnerabilidades críticas en Figma MCP 2025
Leer más →
Vulnerabilidades críticas en Lanscope Endpoint Manager en 2025
Leer más →
Vulnerabilidades críticas en Redis 2025
Leer más →

Síguenos en nuestra newsletter

Suscríbete a través de tu email para estar al día

S2GRUPO
© 2025 S2 Grupo
  • Central de prensa
  • Aviso legal
  • Política de Privacidad
  • Política de Cookies
  • Canal Ético
  • Política de Innovación