Новая критическая уязвимость в маршрутизаторах Tenda AC10U открывает путь для полного захвата устройства

vulnerability

В Банке данных угроз безопасности информации (BDU) была зарегистрирована новая серьезная уязвимость, затрагивающая популярные маршрутизаторы Tenda AC10U. Идентифицированная под номером BDU:2026-00446, а также как CVE-2025-15218, эта уязвимость представляет высокий риск для пользователей устаревших версий микропрограммного обеспечения.

Детали уязвимости

Проблема кроется в функции "fromadvsetlanip()" встроенного программного обеспечения маршрутизатора. Специалисты классифицировали ее как классическое переполнение буфера. Конкретно, это ошибка типа "Копирование буфера без проверки размера входных данных". Фактически, программа не проверяет длину данных, полученных от пользователя, перед их копированием в выделенную область памяти. Следовательно, злоумышленник может отправить специально сформированный запрос, который переполнит буфер.

Эксплуатация этой уязвимости позволяет удаленному атакующему выполнить произвольный код на устройстве. В результате злоумышленник получает полный контроль над маршрутизатором. Альтернативно, атака может привести к отказу в обслуживании, просто "положив" устройство и оборвав интернет-соединение для всех пользователей сети. Для успешной атаки злоумышленнику необходимы учетные данные для входа в веб-интерфейс управления устройством, что несколько снижает непосредственную угрозу извне, но не исключает ее.

Уязвимость затрагивает маршрутизаторы Tenda AC10U с версиями микропрограммного обеспечения 15.03.06.49 и 15.03.06.48. На текущий момент производитель, компания Shenzhen Tenda Technology Co., Ltd., не предоставил официальных исправлений или комментариев относительно статуса устранения проблемы. При этом, что особенно тревожно, в открытом доступе уже существуют рабочие эксплойты, упрощающие проведение атаки.

Оценка по методологии CVSS подтверждает высокий уровень опасности. Базовая оценка CVSS 3.1 достигает 8.8 баллов из 10. Это указывает на уязвимость, не требующую специальных условий для эксплуатации и позволяющую атакующему получить полный контроль над конфиденциальностью, целостностью и доступностью системы. Высокий балл обусловлен сетевым вектором атаки, низкой сложностью эксплуатации и минимальными требуемыми привилегиями.

Пока официальное обновление от вендора отсутствует, эксперты по кибербезопасности настоятельно рекомендуют пользователям принять комплекс компенсирующих мер. В первую очередь, критически важно ограничить доступ к веб-интерфейсу маршрутизатора. Идеальный вариант - полностью отключить возможность удаленного управления из внешней сети Интернет. Кроме того, следует обеспечить строгую парольную политику, используя уникальные и сложные пароли для админ-панели.

Эффективной мерой защиты является сегментация сети. Уязвимое устройство необходимо поместить в изолированный сетевой сегмент, чтобы минимизировать потенциальный ущерб в случае его компрометации. Также рекомендуется использовать виртуальные частные сети (VPN) для любого удаленного доступа к корпоративным или домашним сетям, где развернуто такое оборудование.

Дополнительный уровень безопасности могут обеспечить системы обнаружения и предотвращения вторжений (IDS/IPS). Эти системы способны детектировать аномальную сетевую активность, характерную для попыток эксплуатации переполнения буфера. В частности, они могут блокировать подозрительные POST-запросы, направленные на уязвимый компонент маршрутизатора.

Обнаружение этой уязвимости подчеркивает сохраняющуюся актуальность классических ошибок программирования, таких как переполнение буфера, даже в широко распространенном сетевом оборудовании. Регулярное обновление микропрограммного обеспечения остается краеугольным камнем безопасности. Пользователям устройств Tenda AC10U следует внимательно следить за официальным сайтом производителя на предмет выхода патчей. Между тем, до появления исправления, реализация предложенных компенсирующих мер является необходимым шагом для защиты сетевой периметрии от потенциально разрушительных атак.

Ссылки

Комментарии: 0