El Centro de Coordinación CERT (CERT/CC) ha revelado detalles de una vulnerabilidad sin parchear en el extensor de alcance inalámbrico TOTOLINK EX200 que podría permitir a un atacante remoto autenticado obtener control completo del dispositivo.
el error, CVE-2025-65606 (Puntuación CVSS: N/A) se ha descrito como una falla en la lógica de manejo de errores de carga de firmware que podría causar que el dispositivo inicie accidentalmente un servicio Telnet de nivel raíz no autenticado. CERT/CC agradeció a Leandro Kogan por descubrir e informar el problema.
“Un atacante autenticado puede desencadenar una condición de error en el controlador de carga de firmware, lo que hace que el dispositivo inicie un servicio Telnet raíz no autenticado y otorgue acceso completo al sistema”, dijo CERT/CC.
Para explotar con éxito la vulnerabilidad, un atacante ya debe haberse autenticado en la interfaz de administración web para acceder a la funcionalidad de carga de firmware.

Según CERT/CC, el controlador de carga de firmware entra en un “estado de error anormal” al procesar ciertos archivos de firmware corruptos, lo que hace que el dispositivo inicie un servicio Telnet con privilegios de root y que no requiere autenticación.
El atacante podría aprovechar esta interfaz de administración remota no deseada para secuestrar dispositivos vulnerables, lo que resultaría en manipulación de la configuración, ejecución de comandos arbitrarios o persistencia.
Según CERT/CC, TOTOLINK no ha lanzado ningún parche para corregir el error y el producto ya no se encuentra bajo mantenimiento activo. La página web de TOTOLINK para EX200 muestra que el firmware del producto se actualizó por última vez en febrero de 2023.
En ausencia de una solución, se recomienda a los usuarios del dispositivo que restrinjan el acceso administrativo a redes confiables, impidan que usuarios no autorizados accedan a la interfaz de administración, supervisen actividades inusuales y actualicen a un modelo compatible.