В конце октября 2025 года была обнаружена критическая уязвимость в микропрограммном обеспечении маршрутизаторов Tenda CH22. Проблема получила идентификатор BDU:2025-13859 и CVE-2025-12233. Уязвимость связана с функцией fromSafeUrlFilter() и представляет серьезную угрозу безопасности.
Детали уязвимости
Данная уязвимость классифицируется как переполнение буфера. Конкретно, проблема возникает в компоненте /goform/SafeUrlFilter. Эксперты выделяют два типа ошибок: выход операции за границы буфера в памяти и копирование буфера без проверки размера входных данных. Эти недостатки позволяют злоумышленнику выполнить произвольный код на устройстве.
Атака осуществляется через специально сформированный HTTP-запрос. При этом злоумышленнику не требуется аутентификация или взаимодействие с пользователем. Уязвимость оценивается как критическая по всем основным метрикам CVSS. Например, базовая оценка CVSS 2.0 составляет максимальные 10 баллов.
Маршрутизаторы Tenda CH22 версии 1.0.0.1 подтверждены как уязвимые. Производитель Shenzhen Tenda Technology Co., Ltd. пока не предоставил информацию о доступных исправлениях. При этом в открытом доступе уже существуют эксплойты для данной уязвимости.
Специалисты по кибербезопасности рекомендуют немедленно применить компенсирующие меры. Во-первых, следует ограничить удаленный доступ к устройствам из интернета. Во-вторых, рекомендуется использовать межсетевые экраны для фильтрации входящего трафика. Кроме того, важно отключить функцию удаленного управления через незащищенные протоколы.
Дополнительные меры включают сегментирование сети и использование систем обнаружения вторжений (IDS). Также эффективным решением может стать развертывание виртуальных частных сетей (VPN) для безопасного удаленного доступа. Соблюдение строгой парольной политики также снижает риски эксплуатации уязвимости.
Особую опасность представляет тот факт, что для успешной атаки не требуется взаимодействие с пользователем. Злоумышленник может полностью компрометировать устройство, получив контроль над его функциями. Следовательно, владельцам уязвимых маршрутизаторов следует проявить особую бдительность.
На текущий момент статус уязвимости и информация об устранении уточняются. Производитель еще не выпустил официального исправления. Пользователям рекомендуется следить за обновлениями на официальном сайте Tenda. Между тем, эксперты продолжают исследовать возможные векторы атаки.
Данный случай демонстрирует важность своевременного обновления прошивок сетевых устройств. Регулярное применение патчей безопасности остается ключевым методом защиты. Однако пока исправление недоступно, необходимо полагаться на компенсирующие меры и мониторинг сетевой активности.
В целом, уязвимость в маршрутизаторах Tenda CH22 представляет значительную угрозу. Организациям и частным пользователям следует оценить риски и принять соответствующие меры защиты. Дальнейшее развитие ситуации будет зависеть от реакции производителя и сообщества безопасности.
Ссылки
- https://bdu.fstec.ru/vul/2025-13859
- https://www.cve.org/CVERecord?id=CVE-2025-12233
- https://vuldb.com/?id.329903
- https://vuldb.com/?ctiid.329903
- https://vuldb.com/?submit.673714
- https://github.com/QIU-DIE/CVE/issues/14