В Банке данных угроз безопасности информации (BDU) появились записи о двух критических уязвимостях в сетевых устройствах компании WAVLINK TECHNOLOGY Ltd. Речь идет о маршрутизаторе модели WL-WN579A3 и усилителе сигнала WL-WN578W2. Уязвимости, получившие идентификаторы BDU:2026-05168 и BDU:2026-05169, а также CVE-2026-4163 и CVE-2026-4164, оцениваются экспертами по безопасности как критические. Их эксплуатация позволяет удаленному злоумышленнику выполнять произвольные команды на атакуемом устройстве, что равносильно полному захвату контроля.
Детали уязвимостей
Суть проблемы кроется в сценарии "/cgi-bin/wireless.cgi", который является частью микропрограммного обеспечения (прошивки) устройств. Согласно классификации CWE, уязвимости относятся к типам CWE-74 (неверная нейтрализация особых элементов) и CWE-77 (непринятие мер по очистке данных на управляющем уровне). Проще говоря, веб-интерфейс устройств некорректно обрабатывает вводимые пользователем данные, что открывает путь для атаки, известной как внедрение команд. В результате злоумышленник, не проходя аутентификацию, может отправить специально сформированный запрос к устройству.
Базовая оценка этих уязвимостей по шкале CVSS 3.1 составляет 9.8 баллов из 10 возможных. Это максимально высокий уровень опасности. Вектор атаки оценивается как сетевой, сложность эксплуатации - низкая, для атаки не требуются права доступа или действия со стороны пользователя. Следовательно, потенциально уязвимые устройства, доступные из интернета, становятся легкой добычей для автоматических сканеров и злоумышленников. Эксперты подтверждают, что эксплойты уже существуют в открытом доступе, что значительно увеличивает актуальность угрозы.
Успешная атака предоставляет злоумышленнику полный контроль над устройством. В частности, он может перехватывать или модифицировать интернет-трафик, отключать сеть, встраиваться в цепочку поставки вредоносного ПО или использовать устройство как точку входа во внутреннюю сеть жертвы. Более того, скомпрометированный маршрутизатор или усилитель может стать частью ботнета для проведения масштабных DDoS-атак или добычи криптовалюты. Угроза особенно серьезна, поскольку подобные устройства часто считаются фоновой инфраструктурой и редко подвергаются тщательному мониторингу.
Производитель, компания WAVLINK TECHNOLOGY Ltd., уже подтвердил наличие уязвимостей и выпустил обновления микропрограммного обеспечения. Для маршрутизатора WL-WN579A3 исправление включено в прошивку, доступную по ссылке, указанной в BDU. Пользователям необходимо незамедлительно проверить актуальность версии прошивки на своих устройствах и установить последние обновления. Это единственный надежный способ устранения уязвимости. Поскольку эксплойты публичны, окно для атаки остается открытым для всех, кто откладывает обновление.
Интересно, что для двух разных моделей устройств - маршрутизатора и усилителя - указана одна и та же ссылка на исправленную прошивку. Этот факт требует дополнительной проверки. Возможно, устройства используют схожее или идентичное микропрограммное обеспечение, что привело к появлению однотипной уязвимости в обоих продуктах. Однако пользователям модели WL-WN578W2 следует проявить особую внимательность и следить за официальными каналами WAVLINK на предмет отдельного патча.
Данный инцидент в очередной раз подчеркивает важность регулярного обновления встроенного ПО не только компьютеров и смартфонов, но и всей сетевой периферии. Маршрутизаторы, точки доступа и умные домашние устройства давно стали привлекательной целью для киберпреступников. Владельцам устройств Wavlink указанных моделей рекомендуется также рассмотреть дополнительные меры защиты. Например, стоит отключить удаленный доступ к веб-интерфейсу администратора, если такая функция не является необходимой. В заключение, оперативное применение патчей остается краеугольным камнем кибергигиены в современном цифровом мире.
Ссылки
- https://bdu.fstec.ru/vul/2026-05168
- https://bdu.fstec.ru/vul/2026-05169
- https://www.cve.org/CVERecord?id=CVE-2026-4163
- https://www.cve.org/CVERecord?id=CVE-2026-4164
- https://dl.wavlink.com/firmware/RD/WINSTAR_WN579A3-A-2026-03-10-94f93d4-WO-mt7628-squashfs-sysupgrade.bin
- https://github.com/Litengzheng/vul_db/blob/main/WL-WN579A3/vul_9/README.md
- https://github.com/Litengzheng/vul_db/blob/main/WL-WN578W2/vul_2/README.md