TP-Link, VIGI güvenlik kamerası serisini etkileyen, yerel ağlardaki saldırganların doğrulama olmadan yönetici şifrelerini sıfırlamasına olanak tanıyan yüksek önem dereceli bir kimlik doğrulama atlama güvenlik açığını açıkladı.
Kusur, istemci tarafı durum manipülasyonu yoluyla yararlanılan yerel web arayüzünün şifre kurtarma özelliğinde yatmaktadır.
Güvenlik açığı (CVE-2026-0629), aynı yerel alan ağında (LAN) konumlanan tehdit aktörlerinin, parola kurtarma kimlik doğrulama mekanizmasını atlatarak VIGI kameralarına tam yönetim erişimi elde etmesine olanak tanır.
Saldırganlar, kurtarma sırasında istemci tarafı durum değişkenlerini değiştirerek, yetkisiz parola sıfırlamalarını engellemeyi amaçlayan doğrulama kontrollerini atlar.
Bu saldırı vektörü özellikle endişe verici çünkü önceden kimlik doğrulaması gerektirmiyor, özel ayrıcalıklar gerektirmiyor ve tamamen yerel web arayüzü etkileşimleri yoluyla gerçekleşiyor.
Yönetici kimlik bilgileri ele geçirildiğinde saldırganlar kamera yapılandırması, video akışları ve ağ konumlandırması üzerinde tam kontrol sahibi olur ve kamerayı etkili bir şekilde bir keşif aracına veya ağ pivot noktasına dönüştürür.
Güvenlik açığı CVSS v4.0 temel puanı 8,7 olup gizlilik, bütünlük ve kullanılabilirlik üzerindeki önemli etkisi nedeniyle Yüksek önem derecesi olarak sınıflandırılmıştır.
Saldırının karmaşıklığı düşüktür ve saldırganın ağ segmentindeki varlığının ötesinde hiçbir kullanıcı etkileşimi gerekmez.
Güvenlik açığı, VIGI Cx45, Cx55 ve Cx85 bullet kamera hatları, Cx30/Cx40/Cx50 iç mekan gözetim serisi, Cx20 ve Cx20I gibi panoramik modeller ve VIGI InSight ticari sınıf gözetim sistemi dahil olmak üzere birden fazla serideki geniş bir VIGI ürün yelpazesini etkiliyor.
Etkilenen ürün Tablo Verileri
| Ürün Serisi | Sabit Sürüm | Etki Düzeyi | Durum |
| VIGI Cx45 | ≥ 3.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx55 | ≥ 3.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx85 | ≥ 3.0.2 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI C340S | ≥ 3.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI C540S | ≥ 3.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI C540V | ≥ 2.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI C250 | ≥ 2.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx50 | ≥ 2.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx20I (1.0) | ≥ 2.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx20I (1.20) | ≥ 2.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx30I (1.0) | ≥ 2.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx30I (1.20) | ≥ 2.1.0 | Tam Yönetici Erişimi İhlali | Yamalı |
| VIGI Cx30 (1.0) |
TP-Link, en az 30 farklı donanım çeşidinin yama gerektirdiğini doğruladı.
Etkilenen modeller arasında yaygın olarak kullanılan C340S, C540S, C540V (kule tasarımı), C250 ve hücresel bağlantıya sahip C540-4G gibi özel modeller yer alıyor.
Güvenlik açığı aynı zamanda Cx40-W serisindeki kablosuz modelleri ve pan-tilt-zoom özelliklerine sahip gelişmiş InSight modellerini de etkiliyor.
TP-Link, Haziran 2025’in sonundan itibaren etkilenen ürün grupları genelinde koordineli ürün yazılımı yamaları yayınladı ve Ağustos 2025’e kadar ek sürümler yayımlandı. Güncelleme yapıları donanım serilerine göre değişiklik gösterir ancak bölgesel indirme merkezlerinde mevcuttur.
Kullanıcılar, ilgili bölgesel destek portallarından en son aygıt yazılımını hemen indirip yüklemelidir: Amerika Birleşik Devletleri’ndeki kullanıcılar support.vigi.com/us adresine erişmeli, Hindistan dağıtımları ise Hindistan’a özel indirme merkezini kullanmalıdır.
Etkilenen her ürün serisi, kimlik doğrulama geçişini ele alan belirli yama sürümleri aldı; örneğin, VIGI Cx45 modelleri Build 250820 Rel.57668n veya üstünü gerektiriyor. Bunun aksine, Cx50 serisi cihazlar Build 250702 Rel gerektirir. Minimum 54294n.
Bu güvenlik açığı, VIGI gözetim altyapısını işleten kuruluşlar, özellikle de yönetim ağlarında kameraları bulunan kuruluşlar için önemli bir risk oluşturmaktadır.
Yerel ağ gerekliliği, güvenlik açıklarının öncelikli olarak iç tehdit aktörleri, yükleniciler veya çevre güvenliğini ihlal eden rakipler tarafından istismar edilebileceği anlamına gelir.
Kuruluşlar, kritik altyapı bakımı olarak ürün yazılımı güncellemelerine öncelik vermeli, kameraları özel VLAN bölümlerine ayıran ağ bölümlemesini doğrulamalı ve saldırganlar, istismar sonrasında kanıtları kaldırabilecek olsa da, şüpheli yönetim etkinlikleri için kamera erişim günlüklerini incelemelidir.
Yamaları şimdi bölgesel TP-Link destek merkezlerinden indirin, kamera filonuz genelinde başarılı dağıtımı doğrulayın ve yönetim arayüzü erişimini yalnızca yetkili personel ve sistemlerle kısıtlayan ek ağ erişim kontrolleri uygulamayı düşünün.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.