Критическая уязвимость в маршрутизаторах Tenda AX3 открывает путь для полного удаленного захвата устройства

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критчиеская уязвимость в популярных домашних маршрутизаторах. Эксперты по кибербезопасности предупреждают о серьёзной угрозе, связанной с оборудованием Tenda AX3 определённой версии прошивки. Уязвимость, получившая идентификаторы BDU:2026-00946 и CVE-2025-69763, оценивается по максимально возможному уровню опасности.

Детали уязвимости

Суть проблемы заключается в опасной ошибке в микропрограммном обеспечении устройства. Конкретно, уязвимость существует в функции "formSetIptv()", которая отвечает за настройки IPTV. Ошибка классифицируется как переполнение буфера в стеке (CWE-121). Проще говоря, это ситуация, когда специально сформированные удалённые данные могут выйти за пределы выделенной для них области памяти. В результате злоумышленник получает возможность перезаписать критически важные участки кода, исполняемого устройством.

Потенциальные последствия эксплуатации этой уязвимости крайне серьёзны. Удалённый атакующий, не имеющий легитимного доступа к устройству, может выполнить произвольный код. Фактически, это означает полный контроль над маршрутизатором. Злоумышленник может перенаправлять трафик пользователей на фишинговые сайты, перехватывать конфиденциальные данные или использовать устройство в составе ботнета для проведения масштабных кибератак. Альтернативно, атака может привести к отказу в обслуживании, то есть к полному прекращению работы интернет-шлюза в домашней или офисной сети.

Уязвимость затрагивает маршрутизаторы Tenda AX3 с версией микропрограммного обеспечения 16.03.12.11. Важно отметить, что информация о других версиях, операционных системах и аппаратных платформах пока уточняется. Однако пользователям указанной версии следует проявить особую бдительность. Уровень угрозы подтверждается высочайшими оценками по шкале CVSS. Базовая оценка CVSS 2.0 составляет максимальные 10.0 баллов, а CVSS 3.1 - 9.8 баллов из 10 возможных. Оба значения соответствуют критическому уровню опасности.

Тревогу усиливает тот факт, что, согласно данным BDU, эксплойт для данной уязвимости уже существует в открытом доступе. Это означает, что методика эксплуатации известна и может быть легко использована даже злоумышленниками с невысоким уровнем технической подготовки. Способ атаки определён как манипулирование структурами данных, что является типичным для уязвимостей класса переполнения буфера.

К сожалению, на текущий момент официальный способ устранения уязвимости от производителя, Shenzhen Tenda Technology Co., Ltd., ещё не опубликован. Статус уязвимости, как и информация об обновлении прошивки, находятся в стадии уточнения. Тем не менее, специалисты рекомендуют немедленно применить комплекс компенсирующих мер для снижения риска.

Во-первых, крайне важно ограничить возможность удалённого доступа к маршрутизатору из интернета. Следует отключить функции удалённого управления, особенно с использованием незащищённых протоколов, таких как HTTP или Telnet. Во-вторых, рекомендуется использовать межсетевой экран для фильтрации входящего трафика. Кроме того, сегментация сети может помочь изолировать потенциально уязвимое устройство и минимизировать ущерб в случае успешной атаки.

Дополнительным слоем защиты могут стать системы обнаружения и предотвращения вторжений (IDS/IPS). Эти решения способны выявлять известные сигнатуры атак, в том числе попытки эксплуатации переполнения буфера. Также эксперты настаивают на соблюдении строгой парольной политики для доступа к веб-интерфейсу администратора устройства. Для организации безопасного удалённого управления, если оно необходимо, следует использовать виртуальные частные сети (VPN).

Пока вендор не выпустил патч, пользователям остаётся полагаться на профилактические меры. Необходимо внимательно следить за официальными источниками компании Tenda на предмет выхода обновления микропрограммного обеспечения. Установка актуальной версии прошивки, как только она станет доступной, будет единственным надёжным способом полностью устранить данную угрозу. Эта ситуация в очередной раз подчёркивает важность регулярного обновления прошивок не только компьютеров и смартфонов, но и всего сетевого оборудования, которое часто остаётся без внимания.

Ссылки

Комментарии: 0