Критическая уязвимость в маршрутизаторах и усилителях Wavlink позволяет злоумышленникам захватить контроль над устройствами

vulnerability

В Банке данных угроз безопасности информации (BDU) появились записи о двух критических уязвимостях в сетевых устройствах компании WAVLINK TECHNOLOGY Ltd. Речь идет о маршрутизаторе модели WL-WN579A3 и усилителе сигнала WL-WN578W2. Уязвимости, получившие идентификаторы BDU:2026-05168 и BDU:2026-05169, а также CVE-2026-4163 и CVE-2026-4164, оцениваются экспертами по безопасности как критические. Их эксплуатация позволяет удаленному злоумышленнику выполнять произвольные команды на атакуемом устройстве, что равносильно полному захвату контроля.

Детали уязвимостей

Суть проблемы кроется в сценарии "/cgi-bin/wireless.cgi", который является частью микропрограммного обеспечения (прошивки) устройств. Согласно классификации CWE, уязвимости относятся к типам CWE-74 (неверная нейтрализация особых элементов) и CWE-77 (непринятие мер по очистке данных на управляющем уровне). Проще говоря, веб-интерфейс устройств некорректно обрабатывает вводимые пользователем данные, что открывает путь для атаки, известной как внедрение команд. В результате злоумышленник, не проходя аутентификацию, может отправить специально сформированный запрос к устройству.

Базовая оценка этих уязвимостей по шкале CVSS 3.1 составляет 9.8 баллов из 10 возможных. Это максимально высокий уровень опасности. Вектор атаки оценивается как сетевой, сложность эксплуатации - низкая, для атаки не требуются права доступа или действия со стороны пользователя. Следовательно, потенциально уязвимые устройства, доступные из интернета, становятся легкой добычей для автоматических сканеров и злоумышленников. Эксперты подтверждают, что эксплойты уже существуют в открытом доступе, что значительно увеличивает актуальность угрозы.

Успешная атака предоставляет злоумышленнику полный контроль над устройством. В частности, он может перехватывать или модифицировать интернет-трафик, отключать сеть, встраиваться в цепочку поставки вредоносного ПО или использовать устройство как точку входа во внутреннюю сеть жертвы. Более того, скомпрометированный маршрутизатор или усилитель может стать частью ботнета для проведения масштабных DDoS-атак или добычи криптовалюты. Угроза особенно серьезна, поскольку подобные устройства часто считаются фоновой инфраструктурой и редко подвергаются тщательному мониторингу.

Производитель, компания WAVLINK TECHNOLOGY Ltd., уже подтвердил наличие уязвимостей и выпустил обновления микропрограммного обеспечения. Для маршрутизатора WL-WN579A3 исправление включено в прошивку, доступную по ссылке, указанной в BDU. Пользователям необходимо незамедлительно проверить актуальность версии прошивки на своих устройствах и установить последние обновления. Это единственный надежный способ устранения уязвимости. Поскольку эксплойты публичны, окно для атаки остается открытым для всех, кто откладывает обновление.

Интересно, что для двух разных моделей устройств - маршрутизатора и усилителя - указана одна и та же ссылка на исправленную прошивку. Этот факт требует дополнительной проверки. Возможно, устройства используют схожее или идентичное микропрограммное обеспечение, что привело к появлению однотипной уязвимости в обоих продуктах. Однако пользователям модели WL-WN578W2 следует проявить особую внимательность и следить за официальными каналами WAVLINK на предмет отдельного патча.

Данный инцидент в очередной раз подчеркивает важность регулярного обновления встроенного ПО не только компьютеров и смартфонов, но и всей сетевой периферии. Маршрутизаторы, точки доступа и умные домашние устройства давно стали привлекательной целью для киберпреступников. Владельцам устройств Wavlink указанных моделей рекомендуется также рассмотреть дополнительные меры защиты. Например, стоит отключить удаленный доступ к веб-интерфейсу администратора, если такая функция не является необходимой. В заключение, оперативное применение патчей остается краеугольным камнем кибергигиены в современном цифровом мире.

Ссылки

Комментарии: 0