В октябре 2025 года обнаружена опасная уязвимость в маршрутизаторах Tenda AC6, зарегистрированная под идентификатором BDU:2025-13858. Данная уязвимость связана с переполнением буфера в обработчике файла /goform/WifiGuestSet микропрограммного обеспечения. Соответственно, злоумышленники могут удаленно выполнять произвольный код на уязвимых устройствах.
Детали уязвимости
Уязвимость затрагивает маршрутизаторы Tenda AC6 версии микропрограммного обеспечения 15.03.06.50. Производителем оборудования является китайская компания Shenzhen Tenda Technology Co., Ltd. Важно отметить, что уязвимость относится к классу ошибок программирования. Конкретно речь идет о выходе операции за границы буфера в памяти и переполнении буфера в стеке.
Эксперты по кибербезопасности присвоили уязвимости высокий уровень опасности. Например, базовая оценка CVSS 2.0 составила 9.0 баллов. Между тем, по шкале CVSS 3.0 уязвимость получила 8.8 баллов. Современная оценка CVSS 4.0 показывает 7.4 балла. Следовательно, угроза требует серьезного внимания со стороны пользователей.
Уязвимость получила международный идентификатор CVE-2025-12225. Это стандартизированный способ обозначения киберугроз. Примечательно, что в открытом доступе уже существуют рабочие эксплойты. Доказательство концепции размещено на платформе GitHub. Соответственно, злоумышленники могут активно использовать эту уязвимость в атаках.
Основной вектор атаки предполагает манипулирование структурами данных. Другими словами, злоумышленники отправляют специально сформированные запросы к файлу /goform/WifiGuestSet. В результате происходит переполнение буфера. Это позволяет исполнять произвольный код на устройстве. Таким образом, атакующие могут получить полный контроль над маршрутизатором.
Пока производитель не выпустил официальное исправление. Однако существует несколько компенсирующих мер. Прежде всего, рекомендуется ограничить удаленный доступ к устройствам. Кроме того, следует использовать межсетевые экраны. Одновременно нужно отключить незащищенные протоколы управления, такие как HTTP и Telnet.
Важным шагом является сегментирование сети. То есть нужно изолировать уязвимые устройства от критически важных сегментов. Дополнительно рекомендуется применять системы обнаружения и предотвращения вторжений. Эти системы могут выявлять попытки эксплуатации уязвимости. Также полезно использовать VPN для безопасного удаленного доступа.
Специалисты рекомендуют соблюдать строгую парольную политику. В частности, нужно использовать сложные уникальные пароли для доступа к административному интерфейсу. Параллельно следует регулярно отслеживать обновления микропрограммного обеспечения от производителя. Как только появится патч, его нужно установить немедленно.
Данный случай демонстрирует типичные проблемы безопасности в бюджетных сетевых устройствах. Зачастую производители не уделяют достаточного внимания тестированию кода. Следовательно, подобные уязвимости могут оставаться незамеченными в течение длительного времени. Между тем, их эксплуатация представляет серьезную угрозу для частных пользователей и организаций.
Кибербезопасность маршрутизаторов остается актуальной проблемой. Эти устройства являются критической инфраструктурой домашних и корпоративных сетей. Соответственно, их компрометация позволяет злоумышленникам перехватывать трафик, проводить фишинг-атаки или создавать ботнеты. Поэтому регулярное обновление прошивок должно стать стандартной практикой.
Пока производитель не предоставил информацию о сроках выпуска патча. Пользователям рекомендуется внимательно следить за официальными объявлениями Shenzhen Tenda Technology. Одновременно следует реализовать все доступные компенсирующие меры. В противном случае устройства остаются уязвимыми для удаленных атак.
В заключение стоит отметить, что уязвимости типа переполнения буфера остаются распространенной проблемой. Несмотря на современные методы защиты, ошибки программирования продолжают появляться. Следовательно, необходим комплексный подход к безопасности, включающий как технические меры, так и повышение осведомленности пользователей.
Ссылки
- https://bdu.fstec.ru/vul/2025-13858
- https://www.cve.org/CVERecord?id=CVE-2025-12225
- https://vuldb.com/?id.329895
- https://vuldb.com/?ctiid.329895
- https://vuldb.com/?submit.673547
- https://github.com/z472421519/BinaryAudit/blob/main/PoC/BOF/Tenda/WifiGuestSet/WifiGuestSet.md