Банк данных угроз безопасности информации (BDU) опубликовал информацию о новой серьёзной уязвимости в популярных маршрутизаторах NETGEAR серии Nighthawk. Уязвимости присвоен идентификатор BDU:2026-00543 и общепринятый идентификатор CVE-2026-0406. Проблема затрагивает микропрограммное обеспечение (прошивку) и связана с недостаточной проверкой вводимых данных (CWE-20), что в теории позволяет злоумышленнику выполнить произвольный код на устройстве. Производитель уже подтвердил наличие уязвимости и выпустил патч.
Детали уязвимости
Уязвимость обнаружена в микропрограммном обеспечении маршрутизаторов NETGEAR Nighthawk для модели XR1000v2. Риску подвержены все версии прошивки до 1.1.2.34 включительно. По классификации CVSS 3.1 уязвимость получила высокий базовый балл 8.8. Такая оценка указывает на серьёзность угрозы, поскольку для эксплуатации не требуются ни привилегии пользователя, ни его взаимодействие с системой. Злоумышленник, находящийся в той же локальной сети, может воспользоваться этой слабостью.
Основная опасность кроется в возможности удаленного выполнения кода (Remote Code Execution, RCE). Следовательно, успешная атака предоставит злоумышленнику практически полный контроль над маршрутизатором. В первую очередь, это позволит перенаправлять интернет-трафик пользователей на фишинговые сайты или перехватывать конфиденциальные данные. Кроме того, злоумышленник может установить на устройство вредоносное ПО (malware) для скрытого майнинга криптовалюты или включить маршрутизатор в ботнет.
Особую озабоченность у экспертов вызывает потенциальная возможность обеспечения устойчивости (persistence) атаки. После компрометации маршрутизатор может быть использован как плацдарм для атак на другие устройства во внутренней сети, такие как компьютеры, камеры видеонаблюдения или смарт-телевизоры. Таким образом, уязвимость превращает обычное сетевое оборудование в опасный инструмент для более масштабных кибератак.
Компания NETGEAR оперативно отреагировала на обнаруженную проблему. В рекомендациях по безопасности, опубликованных 13 января 2026 года, вендор советует всем пользователям моделей XR1000v2 немедленно обновить микропрограммное обеспечение до версии 1.1.2.34 или новее. Обновление является единственным эффективным способом устранения уязвимости. Процедура обычно выполняется через веб-интерфейс администратора устройства или специальное мобильное приложение.
Важно отметить, что, несмотря на высокие оценки по CVSS 2.0 и 3.1, в более современной системе CVSS 4.0 уровень опасности классифицируется как средний с оценкой 6.1. Это объясняется учётом дополнительных метрик, таких как зрелость эксплуатации и требования к автоматизации атаки. Однако специалисты единодушно подчёркивают, что даже средний уровень не отменяет необходимости срочного обновления, особенно для устройств, напрямую подключённых к интернету.
На текущий момент информация о наличии публичных эксплойтов или активных атак в дикой природе уточняется. Тем не менее, сама публикация деталей уязвимости в BDU и присвоение CVE-идентификатора значительно увеличивает вероятность появления инструментов для её эксплуатации в ближайшее время. Следовательно, окно для безопасного обновления может быстро сократиться.
Для обеспечения безопасности эксперты рекомендуют не ограничиваться простым обновлением прошивки. Дополнительно следует отключить удалённое администрирование маршрутизатора, если эта функция не используется постоянно. Кроме того, необходимо проверить и изменить пароль по умолчанию на надёжный и уникальный. Регулярный мониторинг списка активных устройств в сети через административный интерфейс (dashboard) поможет вовремя заметить несанкционированное подключение.
Данный инцидент очередной раз демонстрирует критическую важность своевременного обновления встроенного программного обеспечения не только компьютеров и смартфонов, но и всего спектра сетевого оборудования. Маршрутизатор, являясь шлюзом между домашней сетью и интернетом, представляет собой высокоценную цель для киберпреступников. Таким образом, пренебрежение обновлениями ставит под угрозу безопасность всех подключённых к нему устройств и данных пользователей.
Ссылки
- https://bdu.fstec.ru/vul/2026-00543
- https://www.cve.org/CVERecord?id=CVE-2026-0406
- https://www.netgear.com/support/product/xr1000v2
- https://kb.netgear.com/000070442/January-2026-NETGEAR-Security-Advisory