Plataforma
other
Componente
quantenna-wi-fi-chipset
Corregido en
8.0.1
El CVE-2025-3461 describe una vulnerabilidad crítica en los chipsets Wi-Fi Quantenna, que incluyen una interfaz Telnet predeterminada sin autenticación. Esta falta de seguridad permite a atacantes no autenticados acceder al dispositivo, lo que podría resultar en el compromiso de la red. La vulnerabilidad afecta a las versiones del SDK hasta la 8.0.0.28, aunque el proveedor ha publicado una guía de mejores prácticas para los implementadores.
La presencia de una interfaz Telnet sin autenticación en los chipsets Wi-Fi Quantenna representa un riesgo significativo. Un atacante podría aprovechar esta vulnerabilidad para obtener acceso no autorizado al dispositivo, permitiéndole potencialmente interceptar tráfico de red, modificar la configuración del router, o incluso utilizar el dispositivo como punto de apoyo para atacar otros sistemas en la red. La falta de autenticación significa que cualquier persona con acceso a la red puede intentar explotar esta vulnerabilidad, lo que amplía considerablemente el radio de impacto. Esta situación es similar a otros casos de exposición de interfaces de administración sin protección, donde la falta de autenticación facilita la intrusión y el control del dispositivo.
El CVE-2025-3461 ha sido publicado el 8 de junio de 2025. La probabilidad de explotación se considera alta debido a la facilidad de acceso a la interfaz Telnet y la falta de autenticación. No se han reportado campañas de explotación activas al momento de esta publicación, pero la disponibilidad de la guía de mejores prácticas del proveedor sugiere que se reconoce el riesgo y se está trabajando para mitigar la vulnerabilidad. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad sospechosa relacionada con esta vulnerabilidad.
Devices utilizing Quantenna Wi-Fi chipsets in their firmware, particularly those running versions 0 through 8.0.0.28, are at risk. This includes a wide range of consumer and enterprise devices, such as routers, access points, and embedded systems. Shared hosting environments utilizing these chipsets are also particularly vulnerable due to the potential for widespread impact.
disclosure
Estado del Exploit
EPSS
0.10% (27% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2025-3461 es actualizar el SDK a la versión 8.0.1 o superior, donde se ha corregido la vulnerabilidad. Si la actualización no es inmediatamente posible, se recomienda deshabilitar la interfaz Telnet por completo, si no es esencial para el funcionamiento del dispositivo. Además, se deben implementar reglas de firewall para restringir el acceso a la interfaz Telnet solo a direcciones IP confiables. Como medida adicional, se puede considerar la implementación de un sistema de detección de intrusos (IDS) para monitorear el tráfico de red en busca de intentos de conexión no autorizados a la interfaz Telnet. Después de la actualización, confirme que la interfaz Telnet ya no está accesible sin autenticación.
Deshabilitar o autenticar el acceso Telnet. Consultar la guía de mejores prácticas de ON Semiconductor para la implementación del chipset Quantenna Wi-Fi. Implementar las medidas de seguridad recomendadas para mitigar la vulnerabilidad.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
El CVE-2025-3461 describe una vulnerabilidad en los chipsets Wi-Fi Quantenna que permite el acceso no autenticado a través de una interfaz Telnet predeterminada, lo que podría comprometer la red.
Si utiliza un dispositivo con un chipset Wi-Fi Quantenna y está ejecutando una versión del SDK anterior a la 8.0.1, es probable que esté afectado por esta vulnerabilidad.
La solución es actualizar el SDK a la versión 8.0.1 o superior. Si la actualización no es posible, desactive la interfaz Telnet y configure reglas de firewall restrictivas.
Aunque no se han reportado campañas de explotación activas, la facilidad de acceso a la interfaz Telnet hace que la vulnerabilidad sea un objetivo atractivo para los atacantes.
Consulte la guía de mejores prácticas publicada por el proveedor de Quantenna para obtener más información y recomendaciones de mitigación.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.