Quatro vulnerabilidadesgraves foram recentemente descobertas em populares modelos de routers TP-Link, expondo utilizadores domésticos e empresariais a riscos significativos de segurança. As vulnerabilidades, todas relacionadas com injeção de SQL, afetam as interfaces de gestão web dos equipamentos e podem ser exploradas remotamente por cibercriminosos sem autenticação prévia.
As vulnerabilidades foram identificadas pelo investigador de segurança conhecido como ‘The Veteran’, que alertou para o facto de um atacante poder contornar os mecanismos de autenticação e assumir controlo administrativo total sobre os dispositivos afetados. Até ao momento, não existe confirmação de correção oficial por parte do fabricante.
Entre os modelos afetados está o TP-Link EAP120 (versão 1.0), vulnerável à falha catalogada como CVE-2025-29648. Segundo o investigador, o painel de login deste router não valida corretamente a entrada do utilizador, permitindo a injeção de comandos SQL maliciosos e o acesso administrativo não autorizado. Também o modelo TP-Link TL-WR840N (versão 1.0) apresenta uma vulnerabilidade semelhante (CVE-2025-29649), com campos de autenticação suscetíveis à execução de código SQL arbitrário. Este tipo de falha pode ser explorado por atacantes para ultrapassar os controlos de acesso e entrar na interface administrativa do router.
Já os routers móveis TP-Link M7200 e TP-Link M7450, ambos com suporte para 4G LTE, não escapam a este panorama. O primeiro, executando o firmware 1.0.7 Build 180127 Rel.55998n, está afetado pela CVE-2025-29650; o segundo, com a versão 1.0.2 Build 170306 Rel.1015n, apresenta a vulnerabilidade CVE-2025-29653. Em ambos os casos, os campos de nome de utilizador e palavra-passe na página de login não estão devidamente protegidos contra injeções de SQL.
O impacto potencial destas falhas é significativo.
Caso exploradas com sucesso, os atacantes podem monitorizar e interceptar o tráfego de rede, alterar configurações de DNS para redirecionar os utilizadores para websites maliciosos, ou utilizar os dispositivos comprometidos como ponto de entrada para ataques a outros sistemas.
Além disso, o acesso não autorizado pode permitir a obtenção de dados sensíveis transmitidos na rede, colocando em causa a confidencialidade das comunicações, tanto em contexto doméstico como empresarial. A gravidades das vulnerabilidades levou os especialistas a alertarem para a necessidade urgente de mitigação.
Como recomendações imediatas, os especialistas aconselham a alteração das credenciais de administrador predefinidas, a desativação do acesso remoto à interface de gestão, a verificação da existência de atualizações de firmware e a utilização de ferramentas de monitorização de rede para detectar comportamentos anómalos.
Os utilizadores dos modelos afetados são ainda encorajados a acompanhar os comunicados de segurança da TP-Link e a aplicar, assim que possível, as futuras atualizações disponibilizadas para corrigir estas falhas.