Критическая уязвимость в маршрутизаторах Tenda AC15 угрожает полным контролем злоумышленников

vulnerability

Эксперты по кибербезопасности предупреждают о выявлении критической уязвимости в популярных маршрутизаторах Tenda AC15. Проблема, зарегистрированная в Банке данных угроз (BDU) под идентификатором BDU:2026-02500 и получившая идентификатор CVE-2026-24101, позволяет удаленному злоумышленнику получить полный контроль над устройством. Данная уязвимость представляет серьезную угрозу, поскольку эксплойт для ее эксплуатации уже опубликован в открытом доступе.

Детали уязвимости

Уязвимость относится к классу внедрения операционной системы команд (CWE-78). Конкретно, ошибка содержится в функции "sub_B0488", отвечающей за обработку запросов к интерфейсу "goform/formSetIptv". Проблема заключается в некорректном управлении памятью при обработке входного параметра "s1_1". В результате, атакующий может передать специально сформированные данные, которые будут интерпретированы устройством как команды операционной системы. Это открывает путь для выполнения произвольного кода на маршрутизаторе с максимальными привилегиями.

Опасность уязвимости подтверждается максимально высокими оценками по шкале CVSS. Базовая оценка CVSS 2.0 составляет 10.0 из 10.0, а оценка по CVSS 3.1 достигает 9.8 баллов. Такие показатели означают, что для успешной атаки не требуется ни предварительной аутентификации на устройстве, ни взаимодействия с пользователем. Более того, злоумышленник может осуществлять атаку удаленно через сеть. Успешная эксплуатация ведет к полной компрометации устройства: нарушитель получает возможность читать и изменять любые данные, а также нарушать работоспособность маршрутизатора.

Под угрозой находятся маршрутизаторы Tenda AC15 с микропрограммным обеспечением версии 15.03.05.18_multi. На текущий момент информация о доступном официальном обновлении от производителя, Shenzhen Tenda Technology Co., Ltd., уточняется. При этом, поскольку детали эксплуатации уже опубликованы, вероятность появления активных атак в ближайшее время крайне высока. Обычно злоумышленники используют подобные уязвимости для создания бот-сетей, организации скрытого криптомайнинга, кражи данных, проходящих через маршрутизатор, или для атаки на другие устройства во внутренней сети жертвы.

В условиях отсутствия оперативного патча, специалисты настоятельно рекомендуют владельцам уязвимых устройств немедленно принять комплекс компенсирующих мер. Прежде всего, необходимо максимально ограничить возможность удаленного доступа к веб-интерфейсу маршрутизатора из интернета. Идеальным решением является полное отключение функций удаленного администрирования. Кроме того, критически важно изменить пароли по умолчанию на сложные и уникальные.

Эффективной мерой защиты может стать сегментация сети. Это означает выделение гостевой сети и изоляцию важных устройств, таких как компьютеры и смартфоны, от потенциально уязвимого сетевого оборудования. Также рекомендуется использовать виртуальные частные сети (VPN) для безопасного удаленного доступа к домашней или корпоративной сети вместо прямого проброса портов на маршрутизатор.

Для организаций особенно актуально применение межсетевых экранов и систем обнаружения вторжений (IDS). Эти решения способны блокировать подозрительные попытки подключения к сетевым устройствам и анализировать трафик на наличие известных шаблонов атак. В домашних условиях стоит проверить настройки встроенного в маршрутизатор файрвола. В то же время, пользователям следует проявлять осторожность и не посещать сомнительные сайты, поскольку некоторые атаки могут быть инициированы через зараженные веб-страницы, которые затем атакуют локальные устройства.

Эксперты подчеркивают, что данная ситуация является очередным напоминанием о важности регулярного обновления прошивок всех сетевых устройств. Производители часто выпускают обновления безопасности, которые закрывают подобные критические дыры. Пользователям рекомендуется следить за информацией на официальном сайте Tenda и установить патч сразу после его публикации. До тех пор, учитывая критический характер уязвимости и наличие работающего эксплойта, безопасность сетей с использованием Tenda AC15 под серьезным вопросом. Владельцам таких маршрутизаторов необходимо оценить риски и рассмотреть возможность временного перехода на альтернативные решения, если угроза считается неприемлемой.

Ссылки

Комментарии: 0