A TP-Link divulgou um comunicado de segurança sobre uma vulnerabilidade crítica de cross-site scripting (XSS) armazenado que afeta os roteadores da linha WR841N, especificamente nas versões v14, v14.6 e v14.8 com firmware igual ou inferior ao Build 241230 Rel. 50788n. A falha, catalogada como CVE-2025-25427, possui uma pontuação de 8.6 no CVSS 4.0 e é considerada de alta gravidade. A vulnerabilidade reside na página upnp.htm da interface web de administração do roteador.
Um atacante remoto pode explorar essa falha injetando código JavaScript malicioso no campo de descrição de mapeamento de portas do recurso UPnP. Esse código é executado automaticamente sempre que a página é carregada, comprometendo a integridade do ambiente de gerenciamento do dispositivo. O impacto direto da falha é a possibilidade de execução de qualquer código JavaScript, o que pode resultar, por exemplo, no roubo da senha de administrador. Como a execução do código ocorre no contexto da interface do roteador, o atacante pode realizar ações como alterações nas configurações, redirecionamento de tráfego ou até bloqueio da conexão com a internet.
A TP-Link já disponibilizou uma atualização de firmware que corrige a falha. A versão corrigida está disponível a partir do Build 250328 Rel. 49245n. A empresa recomenda fortemente que todos os usuários com dispositivos afetados façam o download e a instalação imediata da nova versão do firmware. Além da atualização, a TP-Link orienta que os usuários alterem a senha de administração do roteador após o processo de atualização, como medida preventiva contra possíveis vazamentos de credenciais. Os links para download do firmware atualizado estão disponíveis no site oficial da TP-Link, na seção correspondente ao modelo TL-WR841N.