A TP-Link lançou um alerta de segurança após identificar várias vulnerabilidades em alguns dos seus routers da linha Archer NX. Entre os problemas corrigidos está uma falha considerada crítica que poderia permitir que atacantes assumissem o controlo do dispositivo.
A empresa já disponibilizou atualizações de firmware para corrigir estas falhas e recomenda que os utilizadores instalem a versão mais recente do software o mais rapidamente possível.
Falha crítica podia permitir invasão do router
Conforme reportou o Bleeping Computer, a principal vulnerabilidade identificada é a CVE-2025-15517, que recebeu uma pontuação de risco de 8,6 na escala CVSS — o sistema utilizado na indústria para classificar a gravidade das falhas de segurança.
O problema afeta os routers Archer NX200, NX210, NX500 e NX600. Alguns desses modelos estão disponíveis para compra em Portugal e são bastante populares.
Segundo a TP-Link, a falha estava relacionada com a ausência de verificação de autenticação em determinadas partes do sistema do equipamento. Em termos simples, isto significa que algumas funções que deveriam exigir login podiam ser executadas sem qualquer verificação de identidade.
Na prática, um atacante poderia enviar pedidos diretamente para o router através da internet ou da rede local e executar ações reservadas ao administrador, como alterar configurações importantes ou até instalar um novo firmware — o software interno que controla o funcionamento do dispositivo.
Outras falhas também foram corrigidas
Além da vulnerabilidade principal, a TP-Link corrigiu outros problemas de segurança relevantes, incluindo uma falha identificada como CVE-2025-15605, que estava ligada a uma chave criptográfica integrada no sistema do router.
Uma chave criptográfica funciona como uma espécie de "código secreto" usado para proteger dados. Neste caso, como a chave estava embutida no próprio sistema, um atacante autenticado poderia desencriptar os ficheiros de configuração, modificar os dados e voltar a protegê-los.
Também foram corrigidas duas vulnerabilidades de injeção de comandos, identificadas como CVE-2025-15518 e CVE-2025-15519.
Este tipo de falha acontece quando o sistema não valida corretamente os dados que recebe. Assim, um atacante com acesso administrativo poderia inserir comandos maliciosos que seriam executados diretamente no sistema operativo do router, permitindo alterar o funcionamento do equipamento ou comprometer a rede.
Atualização do firmware é essencial
Para evitar possíveis ataques, a TP-Link recomenda que os utilizadores atualizem imediatamente o firmware dos routers afetados.
O firmware é o software interno que controla o funcionamento do router, e atualizar esta componente é a forma mais eficaz de corrigir vulnerabilidades e melhorar a segurança da rede doméstica ou empresarial.
A empresa alerta ainda que, caso as atualizações não sejam instaladas, as vulnerabilidades continuarão presentes no dispositivo e poderão ser exploradas por agentes maliciosos.
Vê também:
- Wi-Fi 2.4 GHz ou 5 GHz, esta é a melhor escolha para a tua casa
-
5 melhores routers Wi-Fi para substituir o da DIGI, MEO, NOS ou Vodafone em 2026

![[Novo]TP-Link Deco X1500 (3-Pack) - sistema WiFi 6 AI Mesh, AX1500 banda dupla 2,4 GHz/5 GHz](https://cdn.4gnews.pt/imagens/novo-tp-link-deco-x1500-3-pack-sistema-wifi-6-ai-mesh-ax1500-banda-dupla-2-4-ghz-5-ghz-41isrtsay3l-sl500.jpg?class=article)