В реестр Банка данных угроз безопасности информации (BDU) внесена новая серьезная уязвимость, затрагивающая популярные маршрутизаторы для дома и малого бизнеса. Идентифицированная как BDU:2026-01508, она также получила идентификатор CVE-2025-52692 в международной системе Common Vulnerabilities and Exposures. Эта уязвимость архитектурного типа обнаружена в микропрограммном обеспечении маршрутизаторов Linksys E9450-SG производства Cisco Systems Inc.
Детали уязвимости
Суть проблемы заключается в отсутствии аутентификации для критичной функции "cpe_mime_handlers()". Проще говоря, одна из внутренних функций прошивки не проверяет, имеет ли удаленный пользователь права на ее вызов. Как следствие, злоумышленник, действующий из локальной сети, может отправить специально сформированный HTTP-запрос к устройству. В результате этот запрос позволит выполнить произвольный код на самом маршрутизаторе, то есть получить над ним полный контроль.
Уровень опасности уязвимости оценен как высокий. Базовый балл по шкале CVSS 3.1 составляет 8.8 из 10. Вектор атаки (AV:A) указывает, что для эксплуатации злоумышленнику необходим доступ к локальной сети устройства. Однако аутентификация не требуется (PR:N), и от пользователя не нужно никаких действий (UI:N). При успешной атаке возможен полный компромисс конфиденциальности, целостности и доступности системы (C:H/I:H/A:H). Эксперты подчеркивают, что в открытом доступе уже существует рабочий эксплойт, что значительно повышает актуальность угрозы.
Уязвимой является конкретная версия микропрограммного обеспечения - 1.2.00.052. Информация о доступном официальном исправлении от вендора на момент публикации уточняется. При этом важно отметить, что маршрутизатор Linksys E9450-SG позиционируется как устройство для обеспечения безопасности и производительности домашней сети, что делает обнаруженный недостаток особенно критичным.
Специалисты по кибербезопасности рекомендуют немедленно применить комплекс компенсирующих мер, особенно если ожидание обновления прошивки займет время. Во-первых, следует ограничить или полностью отключить удаленное управление устройством из интернета. Во-вторых, необходимо обеспечить сегментацию сети, чтобы изолировать маршрутизатор от других критичных устройств и систем. Кроме того, крайне важно использовать надежные уникальные пароли для доступа к веб-интерфейсу администратора устройства.
Для корпоративных пользователей и более продвинутых администраторов дополнительными мерами могут стать настройка межсетевого экрана для фильтрации входящих запросов, а также развертывание систем обнаружения вторжений (IDS) и предотвращения вторжений (IPS). Эти системы способны выявлять аномальную сетевую активность и попытки эксплуатации известных уязвимостей. Организация удаленного доступа к корпоративной сети только через защищенные VPN-каналы также является стандартной рекомендацией в таких случаях.
Данный инцидент в очередной раз демонстрирует важность регулярного мониторинга источников, таких как BDU и базы данных CVE, даже для пользователей бытового сетевого оборудования. Маршрутизатор является ключевым сетевым шлюзом, и его компрометация открывает злоумышленникам путь ко всем подключенным устройствам: компьютерам, смартфонам, камерам и умным домашним приборам. Контроль над маршрутизатором позволяет перенаправлять трафик, перехватывать пароли и внедрять вредоносное ПО в загружаемые файлы.
Пока вендор готовит официальный патч, пользователям стоит проявить бдительность. Рекомендуется следить за обновлениями на официальном сайте Cisco/Linksys и применять компенсирующие меры для снижения риска. Учитывая наличие публичного эксплойта, вероятность появления автоматизированных атак и скриптов для массового сканирования уязвимых устройств в ближайшее время оценивается как высокая. Поэтому своевременное принятие превентивных мер становится критически важным для обеспечения безопасности персональных и корпоративных сетей.
Ссылки
- https://bdu.fstec.ru/vul/2026-01508
- https://www.cve.org/CVERecord?id=CVE-2025-52692
- https://www.csa.gov.sg/alerts-and-advisories/alerts/al-2025-118/
- https://medium.com/csit-tech-blog/cve-2025-52692-discovery-and-exploitation-of-zero-day-vulnerability-in-linksys-e9450-sg-router-cda5c829bbf9