Специалисты по кибербезопасности предупреждают о выявлении критической уязвимости в популярных маршрутизаторах для малого бизнеса. Речь идёт о серии устройств SkyBridge BASIC MB-A130 от японской компании Seiko Solutions Inc. Уязвимость, получившая идентификаторы BDU:2026-02091 и CVE-2025-54857, позволяет злоумышленнику, действующему удалённо через сеть, получить полный контроль над устройством. Эксперты Банка данных угроз (BDU) присвоили этой проблеме максимальные оценки по всем актуальным версиям шкалы CVSS, что подчёркивает исключительную серьёзность угрозы.
Детали уязвимости
Суть уязвимости, технически классифицируемой как CWE-78 или «внедрение в команду операционной системы» (OS Command Injection), заключается в недостаточной проверке входных данных. Проще говоря, встроенное ПО маршрутизатора некорректно обрабатывает специальные символы, передаваемые через сетевые запросы. В результате атакующий может «обмануть» устройство, заставив его выполнить произвольную системную команду. Ключевая опасность заключается в том, что эти команды исполняются с максимальными привилегиями учетной записи root. Таким образом, злоумышленник получает неограниченный доступ к функционалу маршрутизатора.
Потенциальные последствия успешной эксплуатации этой уязвимости крайне тяжелы. Злоумышленник может полностью переконфигурировать устройство, перенаправить интернет-трафик через подконтрольные серверы для кражи данных, отключить встроенные средства защиты или превратить маршрутизатор в плацдарм для атак на другие компьютеры и серверы внутри сети организации. Кроме того, используя полученный доступ, киберпреступники могут установить на устройство вредоносное ПО для обеспечения постоянного присутствия (persistence).
Особую тревогу вызывает тот факт, что маршрутизаторы подобного класса часто используются в небольших офисах, кафе, магазинах или филиалах, где редко есть штатные IT-специалисты. Эти устройства являются критически важным сетевым шлюзом, связывающим внутреннюю корпоративную сеть с интернетом. Компрометация такого шлюза равносильна передаче ключей от всей цифровой инфраструктуры в руки злоумышленников. Например, можно перехватывать логины и пароли от бухгалтерских систем, похищать данные банковских карт клиентов или шифровать важные файлы на подключённых компьютерах с помощью программ-шифровальщиков (ransomware).
Согласно данным из BDU и информации от производителя, уязвимости подвержены все версии встроенного ПО маршрутизаторов SkyBridge BASIC MB-A130 до версии 1.6.0. Компания Seiko Solutions Inc. уже признала проблему и выпустила обновление, которое полностью её устраняет. Соответственно, единственным эффективным способом защиты является немедленная установка актуальной прошивки. Производитель опубликовал бюллетень безопасности на своём сайте, а подробное техническое описание доступно в японской базе уязвимостей JVN (Japan Vulnerability Notes).
К счастью, на текущий момент нет подтверждённых данных об активной эксплуатации этой уязвимости. Однако исторический опыт показывает, что информация о таких критических проблемах быстро распространяется в хакерских сообществах. Следовательно, окно для безопасного обновления может быть очень узким. Системным администраторам и владельцам бизнеса, использующим уязвимые устройства, настоятельно рекомендуется приоритизировать их обновление. Процесс обычно заключается в скачивании файла новой прошивки с официального сайта Seiko Solutions и его загрузке через веб-интерфейс управления маршрутизатором.
Данный инцидент в очередной раз подчеркивает важность регулярного обновления прошивок не только компьютеров и смартфонов, но и всего сетевого оборудования. Маршрутизаторы, точки доступа, IP-камеры и другие IoT-устройства часто остаются без внимания на протяжении многих лет, превращаясь в слабое звено безопасности. Между тем, они выполняют критически важные функции. Эксперты рекомендуют внедрить регулярный процесс проверки и установки обновлений безопасности для всего парка сетевых устройств, а также по возможности изолировать их управление в отдельный сегмент сети. Обнаружение уязвимости в SkyBridge BASIC MB-A130 служит своевременным напоминанием о том, что безопасность периметра сети по-прежнему начинается с самого периметра.
Ссылки
- https://bdu.fstec.ru/vul/2026-02091
- https://www.cve.org/CVERecord?id=CVE-2025-54857
- https://jvn.jp/en/jp/JVN22016482/
- https://www.seiko-sol.co.jp/archives/90289/