Российский Банк данных угроз безопасности информации (BDU) опубликовал сведения о серии критических уязвимостей в популярных маршрутизаторах Tenda AC8. Четыре идентифицированные уязвимости, получившие идентификаторы BDU:2026-00791, BDU:2026-00790, BDU:2026-00788, BDU:2026-00787, позволяют удаленному злоумышленнику полностью захватить контроль над устройством или вывести его из строя. Все обнаруженные изъяны уже исправлены производителем, однако доступность рабочих эксплойтов в открытых источниках создает высокие риски для пользователей, не обновивших прошивку.
Детали уязвимости
Все четыре уязвимости затрагивают одну и ту же версию микропрограммного обеспечения - 16.03.34.06. Они относятся к классу ошибок записи за пределами буфера (out-of-bounds write, CWE-787). Конкретно проблемы заключаются в недостаточной проверке входных данных в нескольких функциях веб-интерфейса управления маршрутизатором. Например, уязвимость в функции "setSmartPowerManagement()" активируется при обработке параметра "time", а в функции "setSchedWifi()" - параметров "schedStartTime" и "schedEndTime". Уязвимости в функциях "fromSetRouteStatic()" и "formSetQosBand()" связаны с некорректной обработкой параметра "list".
Эксплуатация любой из этих уязвимостей позволяет инициировать запись данных за пределами выделенного участка памяти. В результате злоумышленник может выполнить произвольный код (arbitrary code execution) на атакуемом устройстве. Это дает полный контроль над маршрутизатором. Альтернативно, атака может привести к отказу в обслуживании (Denial of Service, DoS). Важно отметить, что для атаки не требуется аутентификация или какие-либо действия со стороны пользователя. Устройство уязвимо при обращении к его веб-интерфейсу из локальной сети или, потенциально, из интернета, если включен удаленный доступ.
Уровень опасности всех четырех уязвимостей оценен как критический. Базовые оценки по шкале CVSS составляют максимальные 10.0 для CVSS 2.0 и 9.8 из 10 для CVSS 3.1. Такие баллы присваиваются крайне редко и указывают на исключительную серьезность угрозы. Они означают, что уязвимость легко эксплуатируется удаленно без каких-либо привилегий и позволяет злоумышленнику получить полный контроль над конфиденциальностью, целостностью и доступностью системы.
Наиболее тревожным фактором является наличие работающих эксплойтов в открытом доступе. Подробные описания и код для эксплуатации были опубликованы на платформе GitHub. Следовательно, эти уязвимости перестали быть лишь теоретической угрозой. Теперь они могут массово использоваться как малоопытными хакерами, так и создателями вредоносных программ (malware). Например, маршрутизаторы могут стать целью для ботнетов или шпионских кампаний.
Полный контроль над сетевым шлюзом открывает перед злоумышленником катастрофические возможности. Он может перенаправлять трафик пользователей на фишинговые сайты, перехватывать пароли и банковские данные, внедрять в загружаемый контент вредоносный код. Кроме того, скомпрометированный маршрутизатор может служить плацдармом для атак на другие устройства в домашней или корпоративной сети, от компьютеров до камер видеонаблюдения. Установка вредоносного ПО с постоянным присутствием (persistence) обеспечит злоумышленнику долговременный доступ.
Производитель Shenzhen Tenda Technology Co., Ltd. оперативно отреагировал на обнаруженные проблемы. Вся серия уязвимостей была устранена в обновлении микропрограммного обеспечения до версии 16.03.34.09 и выше. Соответствующее обновление доступно для загрузки на официальном сайте компании. Таким образом, владельцам маршрутизаторов Tenda AC8 необходимо в срочном порядке проверить и обновить прошивку своего устройства. Это единственная эффективная мера защиты.
Для проверки текущей версии прошивки следует зайти в веб-интерфейс управления, обычно доступный по адресу 192.168.0.1 или 192.168.1.1. Далее нужно найти раздел, связанный с обновлением системы (часто называется "Системные инструменты" или "Advanced Settings"). Если текущая версия - 16.03.34.06 или ниже, необходимо скачать актуальную прошивку с официального сайта Tenda и установить ее через тот же интерфейс. После обновления настоятельно рекомендуется перезагрузить устройство.
Подобные инциденты красноречиво подчеркивают важность регулярного обновления встроенного программного обеспечения не только компьютеров и смартфонов, но и сетевого оборудования. Маршрутизаторы, будучи сетевыми шлюзами, представляют собой стратегически важную цель для киберпреступников. К счастью, в данном случае производитель предоставил исправление. Однако ответственность за безопасность конечного устройства лежит на его владельце. Своевременная установка патчей остается ключевым элементом кибергигиены в современном цифровом мире.
Ссылки
- https://bdu.fstec.ru/vul/2026-00791
- https://bdu.fstec.ru/vul/2026-00790
- https://bdu.fstec.ru/vul/2026-00788
- https://bdu.fstec.ru/vul/2026-00787
- https://www.cve.org/CVERecord?id=CVE-2023-40893
- https://www.cve.org/CVERecord?id=CVE-2023-40892
- https://www.cve.org/CVERecord?id=CVE-2023-40894
- https://www.cve.org/CVERecord?id=CVE-2023-40900
- https://github.com/peris-navince/founded-0-days/blob/main/Tenda/ac8/setSmartPowerManagement/1.md
- https://github.com/peris-navince/founded-0-days/blob/main/Tenda/ac8/setSchedEWifi/1.md
- https://github.com/peris-navince/founded-0-days/blob/main/Tenda/ac8/fromSetStaticRouteCfg/1.md
- https://github.com/peris-navince/founded-0-days/blob/main/Tenda/ac8/formSetQosBand/1.md