Критические уязвимости в роутерах TP-Link Archer BE230 позволяют злоумышленникам захватить полный контроль

vulnerability

Компания TP-Link раскрыла информацию о множественных критических уязвимостях типа «внедрение команд» (command injection) в своем Wi-Fi роутере Archer BE230 версии 1.2. Эти недостатки безопасности позволяют злоумышленникам, имеющим административный доступ к устройству, выполнять произвольные команды и получать полный контроль над ним. Обнаруженные уязвимости затрагивают ключевые компоненты прошивки, включая веб-интерфейс, модули VPN, системы облачной связи и функции управления конфигурацией.

Детали уязвимостей

Исследователи в области кибербезопасности под псевдонимами jro, caprinuxx и sunshinefactory обнаружили девять отдельных уязвимостей. Каждой из них присвоен уникальный идентификатор CVE. Все они связаны с недостаточной проверкой входных данных в различных компонентах прошивки. В результате атакующий, прошедший аутентификацию, может внедрять вредоносные (malicious) команды операционной системы, обходя стандартные средства защиты.

Важно отметить, что восемь из девяти уязвимостей требуют доступа злоумышленника к локальной сети и наличия высоких привилегий. Однако одна из них, CVE-2026-22229, может быть эксплуатирована удаленно через импорт специально сформированного файла конфигурации. Успешная атака предоставляет злоумышленникам полный административный контроль над роутером. Это ставит под угрозу целостность конфигурации, безопасность сетевого периметра и доступность сервисов.

Последствия таких компрометаций могут быть крайне серьезными. Злоумышленники получают возможность устанавливать скрытые механизмы сохранения доступа (persistence), перехватывать сетевой трафик, использовать устройство как плацдарм для атак на другие узлы сети. В конечном итоге это ведет к полному захвату контроля над домашней или корпоративной сетевой инфраструктурой.

Все обнаруженные уязвимости затрагивают роутеры Archer BE230 v1.2 с версиями прошивки ранее 1.2.4 Build 20251218. Их уровень серьезности по шкале CVSS v4.0 оценивается как высокий (High) с баллами от 8.5 до 8.6. Наиболее опасной признана CVE-2026-22229, получившая 8.6 баллов из-за возможности удаленной атаки. Остальные восемь уязвимостей, требующие доступа к локальной сети, имеют оценку 8.5.

Затронутые компоненты включают модули веб-администрирования (CVE-2026-0630, CVE-2026-22222), инфраструктуру VPN (CVE-2026-0631, CVE-2026-22221, CVE-2026-22223, CVE-2026-22225, CVE-2026-22226), службы облачной связи (CVE-2026-22224), а также системы резервного копирования и импорта конфигурации (CVE-2026-22227, CVE-2026-22229).

TP-Link оперативно отреагировала на обнаруженные проблемы. Компания выпустила исправленную прошивку версии 1.2.4 Build 20251218 rel.70420 2 февраля 2026 года. Данное обновление устраняет все девять уязвимостей. Специалисты настоятельно рекомендуют всем пользователям незамедлительно загрузить и установить патч через официальные региональные порталы технической поддержки TP-Link.

Компания отдельно подчеркивает, что непропатченные устройства остаются уязвимыми. При этом TP-Link снимает с себя ответственность за любые последствия, возникшие из-за несвоевременной установки обновлений безопасности. Эксперты по кибербезопасности соглашаются, что регулярное обновление прошивки сетевого оборудования является базовой, но критически важной мерой защиты. Особенно это касается устройств, которые формируют границу между внутренней сетью и интернетом.

Данный инцидент вновь обращает внимание на проблемы безопасности в прошивках потребительских маршрутизаторов. Эти устройства часто становятся целью для сложных атакующих групп (APT groups). Владельцам и администраторам необходимо не только устанавливать обновления, но и следовать принципам минимальных привилегий, отключать неиспользуемые сервисы вроде удаленного администрирования и регулярно проверять настройки безопасности.

Ссылки

Комментарии: 0