В октябре 2025 года была обнаружена опасная уязвимость в микропрограммном обеспечении популярных маршрутизаторов Tenda AC15. Идентифицированная как BDU:2025-13857 и CVE-2025-11389, эта проблема безопасности затрагивает версию прошивки 15.03.05.18 и получила высокие оценки по шкале CVSS во всех трех версиях метрики.
Детали уязвимости
Уязвимость локализована в файле /goform/saveAutoQos и связана с критическими ошибками программирования. В частности, эксперты выявили выход операции за границы буфера в памяти (CWE-119) и переполнение буфера в стеке (CWE-121) при обработке параметра enable. С технической точки зрения, некорректная обработка входных данных создает условия для эксплуатации уязвимости.
Согласно оценкам CVSS, уязвимость демонстрирует высокий уровень опасности. Например, в CVSS 2.0 она получила 9 баллов из 10, что свидетельствует о серьезной угрозе безопасности. В более современных метриках CVSS 3.0 и 4.0 оценки составили 8,8 и 7,4 балла соответственно, подтверждая высокий риск эксплуатации.
Особую озабоченность вызывает тот факт, что для успешной атаки злоумышленнику требуется только низкий уровень привилегий. Более того, эксплуатация не требует взаимодействия с пользователем, что значительно упрощает проведение атаки. Следовательно, нарушитель может удаленно выполнить произвольный код на уязвимом устройстве без ведома владельца.
Потенциальные последствия успешной эксплуатации крайне серьезны. Злоумышленник может получить полный контроль над маршрутизатором, что позволит перехватывать интернет-трафик, изменять настройки сети или использовать устройство для дальнейших атак. Кроме того, существует вероятность интеграции маршрутизатора в ботнет или использования его как точки входа во внутреннюю сеть.
Важно отметить, что информация об уязвимости уже доступна в открытых источниках. В частности, технические детали и доказательство концепции эксплойта опубликованы на GitHub. Соответственно, можно ожидать, что злоумышленники активно разрабатывают инструменты для массовой эксплуатации данной уязвимости.
На текущий момент производитель Shenzhen Tenda Technology Co., Ltd. не предоставил официального исправления. Тем не менее, специалисты по кибербезопасности рекомендуют немедленно применить компенсирующие меры защиты. В первую очередь, следует ограничить удаленный доступ к устройствам через интернет и отключить небезопасные протоколы управления.
Дополнительно, эксперты советуют использовать межсетевые экраны для фильтрации входящего трафика и сегментировать сети для изоляции маршрутизаторов. Также эффективной мерой может стать развертывание систем обнаружения и предотвращения вторжений (IDS/IPS), способных детектировать попытки эксплуатации данной уязвимости.
Для организаций, использующих удаленный доступ, рекомендуется применять виртуальные частные сети (VPN) с надежной аутентификацией. Параллельно, необходимо обеспечить соблюдение строгой парольной политики и регулярно мониторить сетевую активность на предмет подозрительных действий.
Владельцам уязвимых маршрутизаторов Tenda AC15 следует внимательно следить за обновлениями от производителя. Как только будет выпущено исправление, его необходимо установить незамедлительно. До этого момента критически важно соблюдать все рекомендованные компенсирующие меры для минимизации рисков.
Данный инцидент лишний раз подчеркивает важность регулярного обновления прошивок сетевого оборудования. Поскольку маршрутизаторы являются ключевым элементом сетевой инфраструктуры, их безопасность напрямую влияет на защищенность всей сети. Следовательно, ответственное отношение к обновлениям может предотвратить серьезные инциденты безопасности.
Специалисты продолжают мониторить ситуацию и ожидают официального ответа от производителя. Между тем, рекомендуется провести инвентаризацию сетевого оборудования и убедиться, что все устройства защищены от потенциальных угроз.
Ссылки
- https://bdu.fstec.ru/vul/2025-13857
- https://www.cve.org/CVERecord?id=CVE-2025-11389
- https://vuldb.com/?id.327316
- https://vuldb.com/?ctiid.327316
- https://vuldb.com/?submit.664982
- https://github.com/noahze01/IoT-vulnerable/blob/main/Tenda/AC15/saveAutoQos.md