В Банке данных угроз безопасности информации (BDU) были опубликованы данные о двух серьёзных уязвимостях в популярных Wi-Fi системах Netgear Orbi. Обе проблемы получили высокие оценки по шкале CVSS и затрагивают широкий спектр моделей, включая флагманские серии. Уязвимости, обозначенные идентификаторами BDU:2026-00541 и BDU:2026-00542, уже подтверждены производителем, и для них выпущены обновления.
Детали уязвимостей
Первая уязвимость, CVE-2026-0404, связана с недостаточной проверкой вводимых данных (CWE-20) в микропрограммном обеспечении. Эксплуатация этой ошибки позволяет удалённому злоумышленнику, имеющему доступ к локальной сети Wi-Fi, выполнить произвольный код на устройстве. По сути, атакующий может получить полный контроль над маршрутизатором или спутниковым модулем. Под угрозой оказались такие модели, как RBR750, RBR850, RBR860, RBS750, RBS850, RBS860, а также новейшие системы серий 950 и 960 с прошивками версий ниже 7.2.8.5.
Вторая уязвимость, CVE-2026-0405, классифицируется как неправильная аутентификация (CWE-287). Она также может быть использована удалённо и приводит к повышению привилегий. Это означает, что злоумышленник может обойти механизмы защиты и получить права администратора на устройстве. Перечень затронутых моделей здесь ещё шире и включает, помимо перечисленных, устройства CBR750, NBR750, а также расширители серий RBE370 и RBE770. Критическими являются версии прошивок ниже указанных в бюллетене, например, для модели RBR750 - версии ниже 7.2.8.2.
Обе уязвимости имеют высокий уровень опасности. Их базовая оценка по шкале CVSS 3.1 достигает 8.8 баллов из 10. Для эксплуатации атакующему достаточно находиться в той же сети (вектор атаки AV:A), не требуются аутентификация (PR:N) или взаимодействие с пользователем (UI:N). Успешная атака приводит к полной компрометации конфиденциальности, целостности и доступности системы (C:H/I:H/A:H). Следовательно, риски для пользователей крайне велики.
Потенциальные последствия таких атак серьёзны. Получив контроль над сетевым оборудованием, злоумышленники могут перенаправлять трафик, перехватывать конфиденциальные данные, внедрять вредоносное ПО (malicious software) на подключаемые устройства или использовать сеть жертвы для скрытия своей активности. Кроме того, устройство может стать частью ботнета. Учитывая, что системы Orbi часто используются в домашних офисах и малом бизнесе, ущерб может быть значительным.
К счастью, производитель оперативно отреагировал на обнаруженные проблемы. Netgear выпустил единый бюллетень безопасности, в котором подтвердил уязвимости и предоставил исправления. Основной и единственной рекомендованной мерой является обновление микропрограммного обеспечения до актуальных версий. Пользователям необходимо зайти в веб-интерфейс или мобильное приложение Orbi, перейти в раздел обновлений и установить последнюю доступную прошивку.
Важно отметить, что процесс обновления должен быть применён ко всем компонентам системы - основному маршрутизатору и всем спутниковым модулям. После обновления рекомендуется проверить версии прошивок на всех устройствах. Эксперты также советуют по возможности активировать функцию автоматического обновления, если она поддерживается конкретной моделью. Это позволит избежать подобных рисков в будущем.
На текущий момент нет подтверждённых данных об активной эксплуатации этих уязвимостей в дикой природе. Однако высокий рейтинг опасности и относительная простота потенциальной атаки делают их привлекательными для киберпреступников. Поэтому задержка с установкой обновлений неоправданно рискованна. Владельцам уязвимых устройств следует воспринимать эту информацию как прямой призыв к действию.
Обнаружение этих критических недостатков в оборудовании потребительского класса поднимает важные вопросы о безопасности интернета вещей (IoT). Сетевые устройства, являющиеся шлюзом в домашнюю сеть, требуют особого внимания со стороны производителей к аудиту безопасности кода. Регулярное и своевременное обновление прошивок остаётся ключевой практикой кибергигиены для любого пользователя.
Ссылки
- https://bdu.fstec.ru/vul/2026-00541
- https://bdu.fstec.ru/vul/2026-00542
- https://www.cve.org/CVERecord?id=CVE-2026-0404
- https://www.cve.org/CVERecord?id=CVE-2026-0405
- https://kb.netgear.com/000070442/January-2026-NETGEAR-Security-Advisory