
Se ha divulgado una vulnerabilidad crítica en la línea de cámaras de vigilancia VIGI de TP-Link, que permite a atacantes en redes locales restablecer las credenciales administrativas sin autorización. Identificada como CVE-2026-0629 y con una puntuación CVSS 4.0 de 8.7, esta falla afecta la función de recuperación de contraseña en la interfaz web, posibilitando un acceso completo y no autorizado al dispositivo.
CVE y severidad
| CVE ID | Fabricante | Producto | Tipo de vulnerabilidad | Puntuación CVSS v4.0 | Vector de ataque | Severidad |
|---|---|---|---|---|---|---|
| CVE-2026-0629 | TP-Link | Cámaras VIGI (varias series) | Bypass de autenticación mediante recuperación de contraseña | 8.7 | Red adyacente (LAN) | Alta |
Productos afectados
| Serie | Modelos | Versiones afectadas |
|---|---|---|
| VIGI Cx45 | C345, C445 | < 3.1.0 Build 250820 Rel.57668n |
| VIGI Cx55 | C355, C455 | < 3.1.0 Build 250820 Rel.58873n |
| VIGI Cx85 | C385, C485 | < 3.0.2 Build 250630 Rel.71279n |
| VIGI C340S | C340S | < 3.1.0 Build 250625 Rel.65381n |
| VIGI C540S | C540S, EasyCam C540S | < 3.1.0 Build 250625 Rel.66601n |
| VIGI InSight Sx45 | S245, S345, S445 | < 3.1.0 Build 250820 Rel.57668n |
| VIGI InSight Sx55 | S355, S455 | < 3.1.0 Build 250820 Rel.58873n |
Solución
Actualizar inmediatamente el firmware a las versiones corregidas indicadas para cada modelo disponibles en el centro de descargas oficial de TP-Link.
Recomendaciones
Priorizar la actualización de firmware en todas las cámaras VIGI desplegadas para mitigar el riesgo; validar la aplicación correcta del parche y limitar el acceso a la red local solo a usuarios autorizados para reducir la exposición a esta vulnerabilidad.
