Gewelddadige opdrachtinjectie gedetecteerd in TP-Link NVR-apparaten (CVE-2025-7723)

Gewelddadige opdrachtinjectie gedetecteerd in TP-Link NVR-apparaten (CVE-2025-7723)

Een ernstige beveiligingslek, aangeduid als CVE-2025-7723, is ontdekt in de TP-Link VIGI NVR1104H-4P V1 en VIGI NVR2016H-16MP V2-apparaten. Dit kwetsbare punt, bekend als een opdrachtinjectie, kan door aanvallers worden uitgebuit na authenticatie, waardoor ze ongeautoriseerde toegang tot het systeem kunnen krijgen. Dit betreft firmwareversies eerdere dan VIGI NVR1104H-4P V1: 1.1.5 Build 250518 en VIGI NVR2016H-16MP V2: 1.3.1 Build 250407.

Overzicht

Het probleem zit in de onjuiste neutralisatie van speciale elementen die worden gebruikt in een OS-opdracht, waardoor een kwetsbaarheid voor opdrachtinjectie ontstaat. Deze zwakte kan ernstige gevolgen hebben voor de integriteit, vertrouwelijkheid en beschikbaarheid van uw netwerkvideorecorder (NVR).

Aanbevelingen

  1. Bijwerken naar de laatste firmwareversie. Bezoek de downloadpagina voor VIGI NVR1104H-4P en de downloadpagina voor VIGI NVR2016H-16MP voor meer details.
  2. Controleer wie toegang heeft tot de apparaten en zorg ervoor dat deze alleen toegankelijk zijn voor bevoegde gebruikers.

Bronnen

Vraag en Antwoord

Wat is CVE-2025-7723?

CVE-2025-7723 is een ernstige beveiligingslek die optreedt in bepaalde TP-Link NVR-apparaten, waardoor opdrachtinjectie mogelijk is.

Welke systemen zijn kwetsbaar voor CVE-2025-7723?

De kwetsbaarheid treft TP-Link VIGI NVR1104H-4P V1 apparaten met firmware ouder dan 1.1.5 Build 250518 en VIGI NVR2016H-16MP V2 apparaten met firmware ouder dan 1.3.1 Build 250407.

Bestaat er al een patch of beveiligingsupdate?

Ja, TP-Link heeft patches uitgebracht voor de getroffen systemen. Het installeren van deze updates biedt bescherming tegen de kwetsbaarheid.

Wat kan een aanvaller met deze kwetsbaarheid?

Een aanvaller kan deze zwakte gebruiken om na authenticatie opdrachten uit te voeren op het systeem zonder uw medeweten of toestemming.