Критическая уязвимость в TOTOLINK EX200 позволяет злоумышленникам получить полный контроль над устройством

vulnerability

Исследователи в области кибербезопасности выявили критическую уязвимость в популярном Wi-Fi ретрансляторе TOTOLINK EX200. Ошибка в логике обработки сбоев при обновлении прошивки создает на устройстве незащищенную «лазейку» с максимальными привилегиями. Поскольку модель EX200 официально достигла окончания срока поддержки (EoL), производитель не выпустит патч, оставляя пользователей без программного средства защиты.

Детали уязвимости

Проблема получила идентификатор CVE-2025-65606 и классифицируется как критическая из-за неправильной обработки ошибок. Уязвимость существует в механизме загрузки прошивки. Обычно удаленный интерфейс администрирования Telnet на устройстве отключен для предотвращения несанкционированного доступа. Однако выяснилось, что логика обработки ошибок содержит фундаментальный изъян.

Если авторизованный пользователь загружает специально сформированный поврежденный файл прошивки, устройство переходит в аномальное состояние ошибки. Вместо безопасного завершения процесса система реагирует запуском службы Telnet с правами суперпользователя root. Принципиально важно, что эта служба Telnet не требует пароля для подключения.

Для успешной эксплуатации уязвимости злоумышленнику необходимо иметь доступ к веб-интерфейсу управления устройством. Например, это возможно при знании учетных данных или если пользователь не изменил стандартные заводские логин и пароль. После того как атакующий вызывает ошибку загрузки, он может подключиться к устройству по протоколу Telnet и выполнять произвольные команды с максимальным уровнем привилегий.

Последствия компрометации устройства являются серьезными. Во-первых, злоумышленники получают возможность полного контроля над системой. Они могут изменять конфигурацию сети, перехватывать трафик или устанавливать вредоносное программное обеспечение. Во-вторых, скомпрометированный ретранслятор превращается в плацдарм для атак на другие устройства внутри локальной сети, такие как компьютеры, смартфоны или умные домашние приборы. В-третьих, атакующие могут обеспечить себе постоянное присутствие в сети, установив механизмы сохранения доступа.

Представители компании TOTOLINK подтвердили, что модель EX200 более не поддерживается. Следовательно, разработка и выпуск обновления безопасности для устранения CVE-2025-65606 не планируются. Эксперты единогласно рекомендуют владельцам уязвимых устройств незамедлительно заменить их на современные поддерживаемые модели. Это единственный надежный способ устранения угрозы.

Если немедленная замена по каким-либо причинам невозможна, необходимо принять строгие компенсирующие меры. Администраторам следует изолировать ретранслятор EX200 от критически важных сегментов сети. Кроме того, крайне важно убедиться, что веб-интерфейс управления устройством не доступен из внешних или ненадежных сетей, например, из интернета. Дополнительно рекомендуется настроить мониторинг сетевой активности для обнаружения любых неожиданных попыток подключения по протоколу Telnet к адресу устройства. Своевременное выявление подобных аномалий может сигнализировать о попытке взлома.

Данный инцидент ярко иллюстрирует риски, связанные с использованием устаревшего сетевого оборудования, вышедшего из цикла поддержки. Производители прекращают выпуск обновлений, оставляя устройства беззащитными перед новыми угрозами. Поэтому регулярный аудит парка активного сетевого оборудования и своевременный вывод из эксплуатации устаревших моделей становятся неотъемлемой частью базовой гигиены кибербезопасности как для домашних пользователей, так и для организаций.

Ссылки

Комментарии: 0