Обнаружена критическая уязвимость в маршрутизаторах Linksys RE7000, позволяющая удаленно захватить устройство

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьезная уязвимость в популярных Wi-Fi ретрансляторах Linksys RE7000. Проблема, получившая идентификатор BDU:2025-15401 и CVE-2024-25852, связана с критической ошибкой контроля доступа в микропрограммном обеспечении устройства. Следовательно, злоумышленник, действующий из локальной сети, может полностью скомпрометировать гаджет, не обладая для этого какими-либо исходными привилегиями.

Детали уязвимости

Уязвимость затрагивает компонент управления списками контроля доступа (AccessControlList). Этот компонент отвечает за разграничение прав внутри системы устройства. Из-за архитектурной ошибки, классифицируемой как CWE-284 (недостаточный контроль доступа), механизм авторизации работает некорректно. В результате удаленный атакующик может обойти все системы защиты и получить на устройстве максимальные привилегии, обычно доступные только администратору. По сути, это предоставляет полный контроль над ретранслятором.

Важно подчеркнуть, что для успешной атаки злоумышленник должен находиться в той же локальной сети, что и целевое устройство. Однако это не снижает серьезность угрозы. Уязвимость уже имеет публично доступный эксплойт, что значительно упрощает ее использование даже для злоумышленников с низкой технической подготовкой. После эксплуатации уязвимости злонамеренный актор может, например, перенаправить интернет-трафик пользователей на фишинговые сайты, внедрить в него вредоносное ПО (malware) или использовать устройство как точку входа для атак на другие элементы домашней или корпоративной сети.

Под угрозой находятся устройства Linksys RE7000 с версиями микропрограммного обеспечения 2.0.9, 2.0.11 и 2.0.15. Производитель, компания Linksys Holdings, Inc., пока не выпустил официального исправления. Статус устранения уязвимости, согласно базе данных BDU, все еще уточняется. Это вызывает серьезную озабоченность у экспертов по кибербезопасности, учитывая высокие оценки опасности.

Базовый балл по шкале CVSS 3.1 для этой уязвимости составляет 8.8 из 10, что соответствует высокому уровню критичности. Атака не требует от пользователя никаких действий (UI:N) и может быть осуществлена из смежной сети (AV:A). Успешная эксплуатация приводит к полной компрометации конфиденциальности (C:H), целостности (I:H) и доступности (A:H) устройства. Более старая оценка по CVSS 2.0 также указывает на высокий риск с баллом 8.3.

В отсутствие официального патча специалисты настоятельно рекомендуют владельцам уязвимых устройств немедленно применить комплекс компенсирующих мер. Прежде всего, необходимо максимально ограничить возможность удаленного доступа к ретранслятору. Следует отключить функции удаленного управления, особенно с использованием незащищенных протоколов, таких как HTTP или Telnet. Кроме того, рекомендуется использовать межсетевые экраны для блокировки нежелательных подключений к устройству извне.

Крайне важно сегментировать сеть. Иными словами, нужно поместить ретранслятор в отдельный изолированный сегмент, чтобы ограничить потенциальный ущерб в случае его взлома. Также необходимо обеспечить строгую парольную политику для доступа к веб-интерфейсу устройства. Дополнительным слоем защиты могут стать системы обнаружения вторжений (IDS) и предотвращения вторжений (IPS), способные выявить аномальную активность, связанную с попытками эксплуатации данной уязвимости. Для безопасного удаленного доступа к ресурсам сети стоит использовать виртуальные частные сети (VPN).

Данный случай в очередной раз демонстрирует важность своевременного обновления микропрограммного обеспечения сетевых устройств. Пользователям следует внимательно следить за информацией на официальном сайте Linksys и устанавливать патчи сразу после их выпуска. Пока исправление не доступно, описанные компенсирующие меры являются единственным способом снизить риски. Эксперты также советуют рассматривать уязвимые устройства в корпоративных сетях как потенциально скомпрометированные и усилить мониторинг исходящего с них трафика.

Ссылки

Комментарии: 0