В мире домашних и малых корпоративных сетей маршрутизатор - это не просто коробочка, раздающая интернет. Это центральный узел, через который проходит весь цифровой трафик: от рабочих видеоконференций до личной переписки и банковских операций. Именно поэтому новость об обнаружении пяти серьёзных уязвимостей в роутере TP-Link Archer AX53 v1.0 вызывает серьёзную озабоченность у специалистов по кибербезопасности. Эти недостатки безопасности, оставленные без внимания, открывают злоумышленникам, имеющим доступ к локальной сети, путь к полному захвату устройства, перехвату конфиденциальных данных и компрометации всех подключённых к нему систем.
Детали уязвимостей
Проблемы затрагивают несколько ключевых компонентов устройства, включая серверные функции, систему доменных имён (DNS) и модули виртуальной частной сети (VPN). Хотя для эксплуатации всех найденных уязвимостей атакующему требуется находиться внутри локальной сети жертвы (например, быть подключённым к её Wi-Fi), их критическая тяжесть делает инцидент высокоприоритетным. Локальный доступ сегодня - не такое уж серьёзное препятствие, учитывая распространённость фишинга, атак на устройства Интернета вещей (IoT) внутри сети или даже недобросовестных гостей.
Наиболее опасными среди обнаруженных проблем являются две уязвимости внедрения операционных команд (OS command injection). Этот класс уязвимостей возникает, когда система не проводит должной проверки входящих данных, позволяя злоумышленнику "протолкнуть" и выполнить произвольные команды на уровне операционной системы маршрутизатора.
Первая из них, зарегистрированная под идентификатором CVE-2026-30815, существует в модуле OpenVPN. Она позволяет аутентифицированному пользователю выполнять команды на уровне системы, изменять настройки и подрывать целостность устройства. Вторая, CVE-2026-30818, затрагивает службу dnsmasq (DNS-сервер) и несёт аналогичные риски, предоставляя возможность запуска произвольного кода и манипуляции сетевыми параметрами. Обе уязвимости получили высокий балл 8.5 по шкале оценки CVSS v4.0. Успешная их эксплуатация фактически означает, что злоумышленник получает "ключи" от роутера и всего проходящего через него трафика, который он может перенаправлять, модифицировать или перехватывать.
Кроме того, исследователи выявили проблему, связанную с повреждением памяти, известную как переполнение буфера в стеке (stack-based buffer overflow). Уязвимость CVE-2026-30814 в модуле tmpServer позволяет атакующему, используя специально сформированный конфигурационный файл, выйти за пределы выделенной памяти устройства. Её CVSS-оценка составляет 7.3. Триггеринг этой уязвимости может привести к полному краху процесса, а в худшем случае - к аварийной остановке всего маршрутизатора, вызвав обрыв сетевого доступа. В более опасных сценариях через переполнение буфера можно добиться выполнения вредоносного кода, что изменяет состояние системы и открывает доступ к пользовательским данным.
Помимо угроз полного захвата и сбоев, роутер подвержен уязвимостям контроля внешней конфигурации, напрямую угрожающим конфиденциальности пользователей. Проблемы CVE-2026-30816 и CVE-2026-30817, затрагивающие модули OpenVPN и dnsmasq, связаны с некорректным ограничением доступа к файлам. Эти уязвимости средней степени тяжести позволяют локальному атакующему читать произвольные файлы, хранящиеся на маршрутизаторе. Обрабатывая специально подготовленный конфигурационный файл, злоумышленник может обойти стандартные механизмы контроля доступа и получить чувствительную системную информацию, которая должна оставаться закрытой.
Важно отметить, что данные уязвимости затрагивают конкретную модель TP-Link Archer AX53 аппаратной ревизии v1.0, работающую на версиях микропрограммного обеспечения (прошивки) старше 1.7.1 Build 20260213. Данная аппаратная версия, по имеющимся данным, не поставляется на рынок США, однако широко распространена в других регионах мира. Компания-производитель уже выпустила исправления.
Последствия успешной атаки с использованием этих уязвимостей выходят далеко за рамки простой перезагрузки роутера. Злоумышленник, получивший контроль, может установить постоянное присутствие (persistence) в сети, организовать точку для скрытого наблюдения за трафиком, перенаправлять пользователей на фишинговые сайты даже при вводе правильных адресов, а также использовать скомпрометированное устройство в качестве плацдарма для атак на другие компьютеры и гаджеты внутри сети, от умных телевизоров до рабочих ноутбуков.
В данном контексте рекомендации для пользователей предельно ясны и должны быть выполнены незамедлительно. Необходимо проверить модель и версию прошивки своего устройства через веб-интерфейс его панели управления. Если это TP-Link Archer AX53 v1.0 с прошивкой старше указанной версии, критически важно загрузить и установить последнее обновление исключительно с официального портала поддержки TP-Link. Игнорирование этого критического обновления оставляет устройство и всю домашнюю или офисную сеть полностью открытыми для атак изнутри. Кроме того, в качестве дополнительной меры безопасности всегда стоит переименовать стандартную беспроводную сеть и установить на неё сложный уникальный пароль, чтобы усложнить задачу потенциальному злоумышленнику, пытающемуся получить тот самый первоначальный доступ к локальной сети, необходимый для эксплуатации этих уязвимостей.