В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьезная уязвимость в популярных домашних маршрутизаторах Tenda AC21. Эксперты присвоили идентификатор BDU:2026-01062 и связанный с ним CVE-2026-1637. Проблема кроется в функции микропрограммного обеспечения под названием "fromAdvSetMacMtuWan" и классифицируется как переполнение буфера. Это позволяет удаленному злоумышленнику выполнить произвольный код на устройстве, просто отправив ему специально сформированный сетевой запрос.
Детали уязвимости
Уязвимость затрагивает маршрутизаторы Tenda AC21 с версией микропрограммы 16.03.08.16. Ошибка относится к классу уязвимостей кода, а именно к выходу операции за границы буфера в памяти и переполнению буфера в стеке. Фактически, атакующий может записать вредоносные данные за пределы выделенной области памяти, что приведет к краху системы или, что более опасно, к выполнению своего кода. Уровень опасности оценен как высокий по всем актуальным версиям системы оценки CVSS.
Базовые оценки CVSS действительно вызывают серьезную озабоченность у специалистов по кибербезопасности. В частности, оценка по версии 3.1 достигает 8,8 баллов из 10. Более того, вектор атаки определен как сетевой, а для эксплуатации уязвимости злоумышленнику требуется лишь низкие привилегии доступа к устройству. Следовательно, атака может быть инициирована из интернета, если маршрутизатор имеет открытые порты или доступен через облачный интерфейс управления. Успешная эксплуатация дает полный контроль над устройством: конфиденциальность, целостность и доступность системы оказываются под угрозой.
Особую тревогу добавляет тот факт, что, согласно данным BDU, для этой уязвимости уже существует эксплойт. Это означает, что вредоносный код, использующий данную слабость, либо уже создан, либо находится в активной разработке. Обычно такое положение дел значительно сокращает окно для реагирования и повышает риски для пользователей. Эксплойты часто попадают в публичные базы данных или автоматизированные инструменты для пентеста, что упрощает их использование даже для злоумышленников с невысокой квалификацией.
К сожалению, на текущий момент производитель, компания Shenzhen Tenda Technology Co., Ltd., еще не предоставил официального исправления. Статус уязвимости, способ устранения и информация об обновлении микропрограммы пока уточняются. Однако эксперты уже предлагают ряд компенсирующих мер, которые могут помочь снизить риски до выхода патча. Прежде всего, рекомендуется ограничить доступ к веб-интерфейсу маршрутизатора из внешних сетей, включая интернет.
Кроме того, эффективной мерой может стать сегментация сети. Изолируя уязвимое устройство в отдельный сегмент, можно предотвратить распространение атаки на другие компьютеры и гаджеты в домашней или корпоративной сети. Также специалисты советуют рассмотреть возможность использования межсетевых экранов уровня веб-приложений (WAF) для фильтрации подозрительного трафика. Системы обнаружения и предотвращения вторжений (IDS/IPS), в свою очередь, способны выявлять известные шаблоны атак, связанные с эксплуатацией переполнения буфера.
Для организации безопасного удаленного доступа к внутренним ресурсам стоит использовать виртуальные частные сети (VPN). Это создает зашифрованный туннель и минимизирует риски перехвата данных. Важно подчеркнуть, что все эти меры носят временный характер и не заменяют необходимость установки официального обновления безопасности от вендора, как только оно станет доступным.
Данный инцидент в очередной раз подчеркивает важность своевременного обновления прошивок для сетевого оборудования. Маршрутизаторы часто остаются без внимания пользователей, превращаясь в слабое звено в цепи безопасности. Между тем, компрометация такого устройства открывает злоумышленнику широкие возможности для слежки, перенаправления трафика или создания точки входа для более масштабной атаки. Пользователям Tenda AC21 следует внимательно следить за новостями на официальном сайте производителя и незамедлительно применять патчи после их публикации.
Ссылки
- https://bdu.fstec.ru/vul/2026-01062
- https://www.cve.org/CVERecord?id=CVE-2026-1637
- https://vuldb.com/?id.343416
- https://vuldb.com/?submit.740865