В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьезная уязвимость в популярных маршрутизаторах Tenda A21. Идентификатор уязвимости - BDU:2026-02144, ей также присвоен идентификатор CVE-2026-2873. Проблема, оцененная как высокоопасная, связана с ошибкой переполнения буфера и позволяет злоумышленнику выполнить произвольный код на устройстве удаленно.
Детали уязвимости
Уязвимость существует в функции "setSchedWifi()" микропрограммного обеспечения (прошивки) маршрутизатора. Конкретно, ошибка типа CWE-119, то есть выход операции за границы буфера, возникает при обработке параметров "schedStartTime" и "schedEndTime". Для эксплуатации достаточно отправить специально сформированный HTTP-запрос к устройству. По данным BDU, эксплойт для этой проблемы уже существует в открытом доступе.
Оценка по системе CVSS 3.1 составляет 8.8 баллов, что подтверждает высокий уровень угрозы. Вектор атаки (AV:N) предполагает использование сети, сложность атаки низкая (AC:L), а для ее осуществления злоумышленнику требуются лишь минимальные привилегии на уровне учетной записи (PR:L). Успешная эксплуатация приводит к полному компрометированию устройства, обеспечивая нарушителю возможность конфиденциального доступа к данным (C:H), их изменения (I:H) и полного контроля над работой маршрутизатора (A:H).
На данный момент затронутой подтверждена только модель Tenda A21 с версией прошивки 1.0.0.0. Производитель, компания Shenzhen Tenda Technology Co., Ltd., пока не предоставил официальных исправлений. Статус уязвимости и способ устранения, согласно BDU, все еще уточняются. Это создает серьезные риски для пользователей, так как устройство широко распространено на рынке.
Эксперты в области кибербезопасности настоятельно рекомендуют немедленно принять компенсирующие меры. В первую очередь, необходимо ограничить доступ к веб-интерфейсу маршрутизатора из интернета. Идеальным решением будет полное отключение удаленного администрирования. Кроме того, следует сегментировать сеть, чтобы изолировать потенциально уязвимое устройство от критически важных ресурсов.
Эффективными мерами защиты также могут стать развертывание межсетевого экрана уровня веб-приложений, известного как WAF, для фильтрации подозрительных HTTP-запросов. Одновременно с этим, системы обнаружения и предотвращения вторжений (IDS/IPS) способны помочь в выявлении попыток атаки. Для безопасного удаленного доступа к корпоративной инфраструктуре рекомендуется использовать виртуальные частные сети (VPN).
Важным шагом является минимизация привилегий учетных записей на самом устройстве. Следует отключить или удалить все неиспользуемые учетные записи, а для оставшихся установить минимально необходимые права. Эти действия усложнят злоумышленнику задачу даже в случае успешного проникновения в систему.
Обнаружение данной уязвимости подчеркивает постоянную необходимость тщательного мониторинга сетевой периферии. Маршрутизаторы, будучи ключевыми сетевыми узлами, часто становятся целью для APT-групп. Через них злоумышленники могут получить точку опоры в сети для последующего движения по ней и кражи данных. Уязвимости, позволяющие выполнение произвольного кода, особенно опасны, так как могут использоваться для установки вредоносного программного обеспечения, включая программы-вымогатели (ransomware).
Пока официального патча не выпущено, пользователям и администраторам следует проявить особую бдительность. Необходимо отслеживать официальные источники производителя на предмет выхода обновлений прошивки. После их появления исправление необходимо установить в кратчайшие сроки. В текущей ситуации безопасность сети в значительной степени зависит от грамотно реализованных компенсирующих мер и архитектурных решений, ограничивающих потенциальный ущерб от подобных инцидентов.
Ссылки
- https://bdu.fstec.ru/vul/2026-02144
- https://www.cve.org/CVERecord?id=CVE-2026-2873
- https://github.com/QIU-DIE/cve-nneeww/issues/4