В конце октября 2025 года была обнаружена серьезная уязвимость в популярных маршрутизаторах Tenda AX1803. Речь идет о переполнении буфера в стеке функции form_fast_setting_wifi_set(), которая может привести к полному отказу в обслуживании устройства. Эксперты уже присвоили идентификатор CVE-2025-63458 этой проблеме, что подчеркивает ее значимость для сообщества кибербезопасности.
Детали уязвимости
Уязвимость затрагивает конкретную версию прошивки 1.0.0.1 и связана с ошибкой категории CWE-121. Такие уязвимости возникают, когда программа записывает данные за пределы выделенного буфера памяти. Следовательно, злоумышленники могут дистанционно вызвать сбой в работе устройства.
Оценка по методологии CVSS демонстрирует высокую степень опасности. Базовая оценка CVSS 2.0 достигает 9 баллов, а CVSS 3.1 - 8.8 баллов. Эти показатели указывают на то, что атака может осуществляться через сеть без необходимости сложной аутентификации. Более того, уязвимость позволяет нарушителю получить полный контроль над устройством.
Важно отметить, что в открытом доступе уже появились рабочие эксплойты. Например, технические детали опубликованы на платформе GitHub. Это значительно повышает риски массовых атак, поскольку даже начинающие хакеры могут воспользоваться готовыми инструментами.
Основной вектор атаки предполагает манипуляцию структурами данных. Другими словами, злоумышленники отправляют специально сформированные запросы к функции настройки Wi-Fi. В результате маршрутизатор перестает отвечать на запросы легитимных пользователей.
К сожалению, производитель пока не предоставил официального исправления. Тем не менее, специалисты рекомендуют немедленно применить компенсирующие меры. Прежде всего, следует ограничить удаленный доступ к устройствам через межсетевые экраны. Кроме того, критически важно отключить незащищенные протоколы управления, такие как HTTP и Telnet.
Дополнительной защитной мерой может стать сегментация сети. Таким образом, даже при успешной атаке злоумышленник не сможет перемещаться по всей корпоративной инфраструктуре. Также эффективны системы обнаружения вторжений (IDS), которые могут выявлять подозрительную активность.
Для организаций, использующих удаленный доступ, настоятельно рекомендуется применять виртуальные частные сети (VPN). Одновременно необходимо усилить парольную политику, чтобы усложнить несанкционированное подключение к маршрутизаторам.
Пока вендор работает над исправлением, пользователи должны проявлять особую бдительность. Регулярный мониторинг сетевой активности и своевременное обновление прошивок остаются ключевыми мерами безопасности. Впрочем, до выхода патча основная защита будет строиться именно на компенсирующих мерах.
Ситуация с уязвимостью в Tenda AX1803 напоминает о постоянной необходимости тщательного тестирования встроенного программного обеспечения. Производители сетевого оборудования должны уделять больше внимания безопасности на этапе разработки. В противном случае подобные инциденты будут повторяться с опасной регулярностью.
На текущий момент статус уязвимости остается неопределенным. Эксперты продолжают отслеживать развитие ситуации и ожидают официального ответа от Shenzhen Tenda Technology. Между тем, владельцам уязвимых устройств следует безотлагательно реализовать рекомендованные защитные меры.
Ссылки
- https://bdu.fstec.ru/vul/2025-13860
- https://www.cve.org/CVERecord?id=CVE-2025-63458
- https://github.com/0-fool/VulnbyCola/blob/main/Tenda/AX-1803/2/1.md