Plataforma
other
Componente
tc-router-3002t-3g
Corregido en
3.08.8
3.08.8
3.08.8
3.08.8
1.06.23
3.08.8
3.08.8
3.08.8
3.07.7
3.08.8
3.07.7
La vulnerabilidad CVE-2025-41717 afecta al TC ROUTER 3002T-3G, permitiendo a un atacante remoto, sin autenticación, inducir a un usuario con privilegios a subir un payload malicioso. Esta inyección de código se produce debido a un control inadecuado en la generación de código, lo que resulta en una pérdida total de confidencialidad, disponibilidad e integridad del dispositivo. Las versiones afectadas son desde 0.0.0 hasta 3.08.8, y la solución recomendada es actualizar a la versión 3.08.8.
Un atacante que explote esta vulnerabilidad puede lograr la ejecución remota de código con privilegios de root en el TC ROUTER 3002T-3G. Esto implica la capacidad de modificar la configuración del dispositivo, instalar malware, acceder a datos sensibles almacenados en el router, y potencialmente utilizar el router como punto de apoyo para atacar otros sistemas en la red. La falta de autenticación necesaria para la explotación amplía significativamente el radio de impacto, ya que cualquier atacante con acceso a la red puede intentar explotar la vulnerabilidad. La inyección de código permite la manipulación completa del sistema, comprometiendo la seguridad de la red a la que está conectado el router.
La vulnerabilidad CVE-2025-41717 fue publicada el 13 de enero de 2026. No se ha identificado su inclusión en el KEV de CISA ni se han reportado campañas de explotación activas a la fecha. No se han encontrado pruebas públicas de PoC disponibles, lo que sugiere que la explotación aún no es ampliamente conocida o accesible. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad relacionada con esta vulnerabilidad.
Organizations deploying TC ROUTER 3002T-3G devices, particularly those in environments with limited network segmentation, are at significant risk. Shared hosting environments where multiple users share a single router are also vulnerable, as a compromise of one user's account could potentially lead to a compromise of the entire router.
• windows / supply-chain: Monitor network traffic for POST requests to the config-upload endpoint. Examine scheduled tasks for suspicious entries created after a potential compromise.
• linux / server: Use journalctl to filter for log entries related to file uploads and code execution. Implement auditd rules to monitor access to the config-upload endpoint.
• generic web: Use curl to test the config-upload endpoint with a benign payload and verify that the upload is rejected or handled securely. Check access logs for unusual activity related to the endpoint.
disclosure
Estado del Exploit
EPSS
0.05% (15% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-41717 es actualizar el TC ROUTER 3002T-3G a la versión 3.08.8 o superior. Si la actualización no es inmediatamente posible, se recomienda aislar el router de la red pública para evitar accesos no autorizados. Aunque no existe una solución de WAF o proxy específica, se puede implementar un firewall para bloquear el tráfico hacia el endpoint /config-upload. Monitorear los logs del router en busca de intentos de subida de archivos sospechosos también puede ayudar a detectar posibles ataques. Después de la actualización, verificar la integridad del sistema mediante la comprobación de la configuración y la ejecución de pruebas de seguridad básicas.
Actualice el firmware del TC ROUTER 3002T-3G a la versión 3.08.8 o superior. Esto corrige la vulnerabilidad de inyección de código. Descargue la última versión del firmware desde el sitio web oficial de Phoenix Contact.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-41717 is a critical vulnerability allowing unauthenticated attackers to upload and execute malicious code on the TC ROUTER 3002T-3G, potentially gaining root access.
If you are using TC ROUTER 3002T-3G versions 0.0.0 through 3.08.8, you are potentially affected by this vulnerability.
Upgrade your TC ROUTER 3002T-3G to version 3.08.8 or later to resolve the vulnerability. Consider temporary workarounds like firewall restrictions if immediate upgrade is not possible.
Currently, there are no publicly known active campaigns targeting this vulnerability, but the ease of exploitation warrants caution.
Refer to the official TC ROUTER security advisory for detailed information and updates regarding CVE-2025-41717.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.