Критическая уязвимость в маршрутизаторах Tenda AC8 угрожает удаленным захватом устройств

vulnerability

Эксперты по кибербезопасности предупреждают о высокой угрозе, связанной с обнаруженной уязвимостью в популярных маршрутизаторах Tenda AC8. Ошибка, зарегистрированная в Банке данных угроз (BDU) под номером BDU:2026-01495 и получившая идентификатор CVE-2026-2202, позволяет злоумышленникам удаленно выполнять произвольный код на атакуемом устройстве. Это означает, что при успешной эксплуатации злоумышленник может получить полный контроль над маршрутизатором.

Детали уязвимости

Суть уязвимости заключается в классическом переполнении буфера (CWE-120) в функции "fromSetWifiGusetBasic()" микропрограммного обеспечения. Конкретно, проблема возникает при обработке параметра "shareSpeed" в специально сформированном HTTP-запросе. Программный код копирует пользовательские данные в буфер фиксированного размера без предварительной проверки их длины. Следовательно, передав чрезмерно длинные данные, атакующий может перезаписать критически важные области памяти устройства.

Главная опасность этой уязвимости подтверждается высокими баллами по шкале CVSS. Базовая оценка CVSS 3.1 составляет 8.8 баллов из 10, что соответствует высокому уровню опасности. Более того, вектор атаки (AV:N) указывает на возможность эксплуатации через сеть, а низкая сложность атаки (AC:L) делает ее относительно простой для реализации. Для успешной атаки злоумышленнику необходимо иметь учетные данные для входа в веб-интерфейс маршрутизатора (PR:L), однако это не снижает общей серьезности угрозы, особенно при использовании стандартных паролей.

Уязвимость затрагивает маршрутизаторы Tenda AC8 с микропрограммой версии 16.03.33.05. На данный момент информация о доступности официального исправления от производителя, компании Shenzhen Tenda Technology Co., Ltd., уточняется. Однако угроза является актуальной, поскольку, согласно данным BDU, эксплойт для эксплуатации этой уязвимости уже существует в открытом доступе. Например, технические детали опубликованы на платформе GitHub.

В связи с отсутствием патча, владельцам уязвимых устройств крайне рекомендуется незамедлительно принять комплекс компенсирующих мер для снижения риска. Во-первых, необходимо ограничить или полностью запретить доступ к веб-интерфейсу маршрутизатора из внешней сети (Интернет). Во-вторых, следует изменить пароль администратора по умолчанию на уникальный и сложный. Кроме того, рекомендуется минимизировать привилегии пользовательских учетных записей и отключить неиспользуемые.

Для корпоративных сетей эффективными мерами защиты могут стать сегментация сети, использование межсетевых экранов уровня веб-приложений (WAF) для фильтрации подозрительных HTTP-запросов, а также развертывание систем обнаружения и предотвращения вторжений (IDS/IPS). Эти системы способны выявлять и блокировать попытки эксплуатации подобных уязвимостей. Организация безопасного удаленного доступа через виртуальные частные сети (VPN) также является важным элементом защиты.

Данный случай ярко иллюстрирует сохраняющуюся актуальность классических уязвимостей, таких как переполнение буфера, даже в современных сетевых устройствах. Угроза удаленного выполнения кода на маршрутизаторе особенно критична, так как это устройство является ключевым элементом сетевой инфраструктуры. В результате атаки злоумышленник может не только перехватывать или модифицировать интернет-трафик, но и использовать устройство в качестве плацдарма для атак на другие системы во внутренней сети. Более того, подконтрольный маршрутизатор может быть интегрирован в ботнет или использован для скрытого майнинга криптовалюты.

Эксперты рекомендуют владельцам оборудования Tenda AC8 внимательно следить за официальными источниками компании-производителя на предмет выхода обновления микропрограммы. Установка патча, как только он станет доступен, является единственным надежным способом полного устранения данной уязвимости. До этого момента применение строгих компенсирующих мер является необходимой практикой для обеспечения безопасности домашней или корпоративной сети. Регулярный аудит и обновление прошивок всех сетевых устройств должны стать неотъемлемой частью политики кибербезопасности.

Ссылки

Комментарии: 0