TP-Link Archer NX200 v1.0 Device Configuration 약한 암호화
| CVSS 메타 임시 점수 | 현재 익스플로잇 가격 (≈) | CTI 관심 점수 |
|---|---|---|
| 6.4 | $0-$5k | 0.00 |
요약
취약점이 비판적인로 분류되어 TP-Link Archer NX600 v3.0, Archer NX600 v2.0, Archer NX600 v1.0, Archer NX500 v2.0, Archer NX500 v1.0, Archer NX210 v3.0, Archer NX210 v2.0 v2.20, Archer NX200 v3.0, Archer NX200 v2.20, Archer NX200 v2.0 and Archer NX200 v1.0에서 발견되었습니다. 해당 사항은 알 수 없는 함수 컴포넌트 Device Configuration Handler의에 해당합니다. 조작 결과로 약한 암호화가 발생합니다. 해당 취약점은 CVE-2025-15605로 식별됩니다. 공격은 내부 네트워크에서 시도되어야 합니다. 사용할 수 있는 익스플로잇이 없습니다.
세부
취약점이 비판적인로 분류되어 TP-Link Archer NX600 v3.0, Archer NX600 v2.0, Archer NX600 v1.0, Archer NX500 v2.0, Archer NX500 v1.0, Archer NX210 v3.0, Archer NX210 v2.0 v2.20, Archer NX200 v3.0, Archer NX200 v2.20, Archer NX200 v2.0 and Archer NX200 v1.0에서 발견되었습니다. 해당 사항은 알 수 없는 함수 컴포넌트 Device Configuration Handler의에 해당합니다. 조작 결과로 약한 암호화가 발생합니다. CWE를 사용하여 문제를 명시하면 CWE-321로 이어집니다. 해당 취약점은 발표되었습니다 Saifeldeen Aziz에 의해. tp-link.com에서 권고 정보가 다운로드할 수 있도록 제공되었습니다.
해당 취약점은 CVE-2025-15605로 식별됩니다. 2026. 03. 09. 에 CVE가 할당되었습니다. 공격은 내부 네트워크에서 시도되어야 합니다. 기술 관련 세부 정보가 없습니다. 이 취약점은 평균에 비해 인기가 낮은 편입니다. 사용할 수 있는 익스플로잇이 없습니다. 현재 대략 미화 $0-$5k 정도일 수 있습니다가 이 익스플로잇의 현재 가격입니다. MITRE ATT&CK 프로젝트는 해당 공격 기법을 T1600.001 라고 명시합니다.
정의되지 않음로 지정됩니다.
제품
공급 업체
이름
- Archer NX200 v1.0
- Archer NX200 v2.0
- Archer NX200 v2.20
- Archer NX200 v3.0
- Archer NX210 v2.0 v2.20
- Archer NX210 v3.0
- Archer NX500 v1.0
- Archer NX500 v2.0
- Archer NX600 v1.0
- Archer NX600 v2.0
- Archer NX600 v3.0
특허
웹사이트
- 공급 업체: https://www.tp-link.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 벡터: 🔒VulDB 신뢰성: 🔍
CNA CVSS-B Score: 🔒
CNA CVSS-BT Score: 🔒
CNA 벡터: 🔒
CVSSv3
VulDB 메타 베이스 점수: 6.4VulDB 메타 임시 점수: 6.4
VulDB 기본 점수: 5.5
VulDB 임시 점수: 5.5
VulDB 벡터: 🔒
VulDB 신뢰성: 🔍
NVD 기본 점수: 7.3
NVD 벡터: 🔒
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 벡터 | 복잡성 | 인증 | 기밀성 | 진실성 | 유효성 |
|---|---|---|---|---|---|
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
| 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
VulDB 기본 점수: 🔒
VulDB 임시 점수: 🔒
VulDB 신뢰성: 🔍
악용
수업: 약한 암호화CWE: CWE-321 / CWE-320
CAPEC: 🔒
ATT&CK: 🔒
물리적인: 아니요
현지: 아니요
원격: 부분적으로
유효성: 🔒
상태: 정의되지 않음
EPSS Score: 🔒
EPSS Percentile: 🔒
가격 예측: 🔍
현재 가격 추정: 🔒
| 0-Day | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
|---|---|---|---|---|
| 오늘 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 | 잠금 해제하다 |
위협 인텔리전스
관심: 🔍활성 배우: 🔍
활성 APT 그룹: 🔍
대책
추천: 알려진 완화 방법 없음상태: 🔍
0일 시간: 🔒
타임라인
2026. 03. 09. CVE 할당됨2026. 03. 23. 권고가 공개됨
2026. 03. 23. VulDB 항목이 생성됨
2026. 03. 31. VulDB 마지막 업데이트
출처
공급 업체: tp-link.com권고: tp-link.com
연구원: Saifeldeen Aziz
상태: 정의되지 않음
CVE: CVE-2025-15605 (🔒)
GCVE (CVE): GCVE-0-2025-15605
GCVE (VulDB): GCVE-100-352562
항목
만들어진: 2026. 03. 23. PM 08:07업데이트됨: 2026. 03. 31. PM 11:00
변경 사항: 2026. 03. 23. PM 08:07 (64), 2026. 03. 28. AM 02:29 (1), 2026. 03. 31. PM 11:00 (11)
완벽한: 🔍
Cache ID: 216:A85:103
If you want to get best quality of vulnerability data, you may have to visit VulDB.
아직 댓글이 없습니다. 언어: ko + en.
댓글을 작성하려면 로그인하세요.