No Cybersecurity News um artigo escrito por Abinaya, em 20 de janeiro de 2026, alerta para a vulnerabilidade crítica que afeta a linha de câmeras de vigilância VIGI, da TP-Link
A falha permite que atacantes contornem completamente os mecanismos de autenticação por meio da funcionalidade de recuperação de senha, comprometendo a segurança de ambientes corporativos e infraestruturas sensíveis.
Identificada como CVE-2026-0629, a vulnerabilidade recebeu uma pontuação CVSS v4.0 de 8,7, sendo classificada como de alta gravidade. O problema está associado à manipulação inadequada do estado do lado do cliente na interface web das câmeras, possibilitando um bypass de autenticação sem qualquer validação adicional.
Funcionamento do bypass de autenticação
A vulnerabilidade permite que qualquer agente com acesso à rede local (LAN) redefina a senha administrativa do dispositivo sem necessidade de credenciais prévias. Não são exigidos privilégios elevados, interação do usuário ou técnicas avançadas de ataque, o que reduz drasticamente a barreira de exploração.
Uma vez explorada, a falha concede acesso administrativo total ao dispositivo afetado, permitindo o controle completo da câmera.
Detalhes técnicos da vulnerabilidade
| ID CVE | Fornecedor | Produto | Tipo de vulnerabilidade | CVSS v4.0 | Vetor de ataque |
|---|---|---|---|---|---|
| CVE-2026-0629 | TP-Link | Câmeras VIGI (múltiplas séries) | Authentication bypass via recuperação de senha | 8,7 | Rede adjacente (LAN) |
De acordo com a documentação técnica, o vetor CVSS v4.0 é:
(4.0 / AV:A / AC:L / AT:N / PR:N / UI:N / VC:H / VI:H / VA:H / SC:N / SI:N / SA:N)
Esse conjunto de métricas indica impactos elevados sobre confidencialidade, integridade e disponibilidade, com baixa complexidade de ataque.
Impactos e riscos associados
Segundo o artigo publicado no Cybersecurity News, a exploração bem-sucedida da vulnerabilidade permite que atacantes:
- Assumam controle total das câmeras VIGI
- Alterem configurações críticas de segurança
- Desativem mecanismos de vigilância
- Acessem gravações sensíveis
- Utilizem os dispositivos comprometidos como ponto de apoio para movimentação lateral na rede
Organizações que utilizam câmeras VIGI como parte de sua infraestrutura de segurança física enfrentam riscos operacionais e de conformidade relevantes caso as correções não sejam aplicadas.
Escopo e abrangência
A vulnerabilidade afeta um amplo portfólio da TP-Link, abrangendo 28 séries distintas de câmeras VIGI, incluindo modelos populares das linhas Cx45, Cx55, Cx85 e InSight, o que amplia significativamente o impacto potencial.
Produtos afetados e versões corrigidas
| Série de produtos | Modelos | Versão corrigida |
|---|---|---|
| VIGI Cx45 | C345, C445 | ≥ 3.1.0 Build 250820 Rel.57668n |
| VIGI Cx55 | C355, C455 | ≥ 3.1.0 Build 250820 Rel.58873n |
| VIGI Cx85 | C385, C485 | ≥ 3.0.2 Build 250630 Rel.71279n |
| VIGI C340S | C340S | ≥ 3.1.0 Build 250625 Rel.65381n |
| VIGI C540S | C540S, EasyCam C540S | ≥ 3.1.0 Build 250625 Rel.66601n |
| VIGI InSight Sx45 | S245, S345, S445 | ≥ 3.1.0 Build 250820 Rel.57668n |
| VIGI InSight Sx55 | S355, S455 | ≥ 3.1.0 Build 250820 Rel.58873n |
A TP-Link já disponibilizou atualizações de firmware para todos os modelos afetados. Os dispositivos permanecem vulneráveis até que as correções sejam efetivamente aplicadas.
Considerações finais
A vulnerabilidade CVE-2026-0629 representa um risco significativo para organizações que utilizam soluções de vigilância TP-Link VIGI. A facilidade de exploração do bypass de autenticação, aliada ao grande número de dispositivos impactados, torna a atualização imediata do firmware uma medida essencial.
Em ambientes corporativos, câmeras de vigilância não devem ser tratadas apenas como dispositivos periféricos, mas como componentes críticos da superfície de ataque, exigindo o mesmo nível de governança, atualização e monitoramento aplicado a outros ativos de TI.
Vulnerabilidades como a CVE-2026-0629 demonstram como falhas aparentemente pontuais em dispositivos de vigilância podem evoluir rapidamente para comprometimentos sistêmicos. Um bypass de autenticação em câmeras conectadas à rede local pode servir como porta de entrada para ataques mais sofisticados, incluindo movimentação lateral, espionagem, sabotagem operacional e violação de dados sensíveis. Em ambientes corporativos e institucionais, onde esses dispositivos fazem parte da infraestrutura de segurança física e lógica, a exploração de vulnerabilidades desse tipo pode resultar não apenas em perdas técnicas, mas também em impactos regulatórios, reputacionais e legais, reforçando a necessidade de governança contínua, gestão de vulnerabilidades e atualização rigorosa de firmware.
Fonte: cybersecuritynews.com
AUTENTICAÇÃO
Autenticação forte faz parte da estratégia de segurança da informação de todas as empresas que utilizam meios eletrônicos. No Crypto ID temos muitos artigos e matérias sobre o tema para complementar seu conhecimento. Leia sobre Autenticação nesse link!

Nossa equipe atua em parceria com as áreas de marketing e negócios das empresas, com agências de publicidade, performance e relações públicas conectando a estratégia de comunicação das marcas com o público que decide a adoção de soluções para segurança da informação, cibersegurança e transformação digital.
Fale com a gente: +55 11 9 9286 7046 ou contato@cryptoid.com.br































