Обнаружена критическая уязвимость в маршрутизаторах Tenda WH450, позволяющая удаленно выполнить код

vulnerability

В Банке данных угроз безопасности информации (BDU) зарегистрирована новая критическая уязвимость в маршрутизаторах Tenda модели WH450. Идентификатор уязвимости - BDU:2025-16469. Эксперты присвоили ей максимальные оценки по всем актуальным версиям системы оценки CVSS, что подчеркивает серьезность угрозы. В частности, базовая оценка по CVSS 3.1 составляет 9.8 балла из 10 возможных. Уязвимость связана с переполнением стека (stack-based buffer overflow, CWE-121) в веб-интерфейсе управления устройством.

Детали уязвимости

Проблема кроется в функции обработки запросов к служебной конечной точке (endpoint) "/goform/onSSIDChange". Атакующий может отправить специально сформированный HTTP-запрос с некорректным параметром "ssid_index". В результате возникает выход операции за границы буфера в памяти (CWE-119), что приводит к переполнению стека. Это, в свою очередь, позволяет злоумышленнику, действующему удаленно без аутентификации, выполнить произвольный код на атакуемом устройстве или вызвать полный отказ в обслуживании (Denial of Service, DoS).

Уязвимость затрагивает маршрутизаторы Tenda WH450 с версией микропрограммного обеспечения (firmware) 1.0.0.18. Производитель, компания Shenzhen Tenda Technology, пока не предоставил информацию о статусе разработки патча. При этом в открытом доступе уже существует рабочий эксплойт (proof-of-concept, PoC), детали которого опубликованы на GitHub. Это резко повышает риск активной эксплуатации уязвимости в ближайшее время. Уязвимости также присвоен идентификатор CVE-2025-14879.

Удаленное выполнение кода (RCE) на сетевом устройстве - это одна из наиболее опасных угроз. В случае успешной атаки злоумышленник получает практически полный контроль над маршрутизатором. Это открывает путь для множества сценариев, включая кражу конфиденциальных данных, прослушивание трафика, перенаправление пользователей на фишинговые сайты или интеграцию устройства в ботнет. Кроме того, атакующий может обеспечить себе постоянное присутствие (persistence) в сети, что значительно усложняет обнаружение и удаление угрозы.

Эксперты по кибербезопасности настоятельно рекомендуют немедленно принять компенсирующие меры, поскольку официальное исправление от вендора пока отсутствует. Ключевой рекомендацией является полное ограничение доступа к веб-интерфейсу управления маршрутизатором из внешней сети, то есть из интернета. Следует убедиться, что доступ к панели управления (dashboard) устройства возможен только из внутренней локальной сети. Крайне важно отключить функции удаленного администрирования, особенно если они используют незащищенные протоколы, такие как HTTP или Telnet.

Эффективной мерой защиты является сегментация сети. Уязвимое устройство должно быть изолировано в отдельном сегменте, особенно если на нем нет возможности обновить прошивку. Также рекомендуется использовать межсетевые экраны для блокировки любых входящих запросов к маршрутизатору извне. Для мониторинга подозрительной активности следует задействовать системы обнаружения и предотвращения вторжений (IDS/IPS). Эти системы могут быть настроены на выявление попыток эксплуатации данной конкретной уязвимости.

Дополнительным слоем безопасности станет строгая парольная политика для доступа к административному интерфейсу самого маршрутизатора. Для организации безопасного удаленного доступа к корпоративным ресурсам необходимо использовать виртуальные частные сети (VPN), а не открывать порты на самом роутере. Сотрудникам службы безопасности (SOC) рекомендуется изучить опубликованный эксплойт и добавить соответствующие сигнатуры в используемые средства мониторинга.

Данный инцидент в очередной раз подчеркивает проблему безопасности недорогих интернет-устройств (IoT), которые часто становятся легкой мишенью для хакеров. Пользователям и администраторам следует проявлять повышенную бдительность, регулярно проверять информацию об уязвимостях на сайтах производителей и в таких ресурсах, как BDU или база данных CVE. На текущий момент владельцам маршрутизаторов Tenda WH450 остается полагаться только на оперативные компенсирующие меры, чтобы снизить риск до момента выпуска официального обновления микропрограммного обеспечения.

Ссылки

Комментарии: 0