Старая уязвимость в маршрутизаторах Sierra Wireless возвращается в фокус атакующих

vulnerability

Агентство по кибербезопасности и безопасности инфраструктуры США (CISA) внесло критическую уязвимость в маршрутизаторы Sierra Wireless AirLink ALEOS в свой каталог активно эксплуатируемых уязвимостей (KEV). Этот шаг официально подтверждает, что угроза, известная с 2018 года, снова используется злоумышленниками в реальных атаках. Владельцам устаревшего оборудования необходимо срочно оценить риски.

Детали уязвимости

Уязвимость, зарегистрированная под идентификатором CVE-2018-4063, связана с опасной слабостью механизма загрузки файлов. Если точнее, она классифицируется как CWE-434, что означает небезопасную загрузку файлов опасного типа. Данный недостаток позволяет злоумышленнику загрузить исполняемый код напрямую на веб-сервер устройства, отправив специально сформированный HTTP-запрос.

Следовательно, после успешной эксплуатации загруженные вредоносные файлы становятся доступными для прямого вызова и выполнения на целевой системе. В результате злоумышленник потенциально получает возможность удалённого выполнения команд. Однако для проведения атаки требуется аутентификация. Таким образом, атакующие должны сначала каким-либо образом получить действительные учётные данные для доступа к веб-интерфейсу устройства.

Особую озабоченность экспертов вызывает статус самих устройств. CISA отмечает, что затронутые продукты Sierra Wireless AirLink ALEOS, вероятно, достигли конца жизненного цикла (End-of-Life, EoL) или конца срока службы (End-of-Service, EoS). Этот факт существенно ограничивает возможности по смягчению угрозы для организаций, которые всё ещё используют данное оборудование. По сути, производитель может больше не выпускать обновления безопасности для этих моделей.

В связи с этим CISA настоятельно рекомендует пользователям прекратить эксплуатацию продукта, если исправления или другие меры защиты от вендора недоступны. Уязвимость была добавлена в каталог KEV 12 декабря 2025 года. Согласно директиве, федеральные агентства США обязаны принять меры для устранения этой угрозы до 2 января 2026 года. В частности, организациям предписано применять меры по смягчению последствий в соответствии с инструкциями поставщика или полностью отказаться от использования уязвимых продуктов.

При этом остаётся неизвестным, использовалась ли CVE-2018-4063 в кампаниях с программами-вымогателями (ransomware). Тем не менее, сам факт включения в каталог KEV является веским доказательством активных попыток эксплуатации в дикой природе. Специалисты напоминают, что подобные уязвимости часто привлекают внимание как киберпреступников, так и продвинутых устойчивых угроз (Advanced Persistent Threat, APT).

Для организаций, использующих маршрутизаторы Sierra Wireless AirLink ALEOS, текущая ситуация требует немедленных действий. В первую очередь, необходимо провести инвентаризацию и определить, работают ли в сетях уязвимые устройства. После этого следует изучить доступность официальных патчей на сайте производителя. Если обновления недоступны, единственной надёжной мерой становится вывод оборудования из эксплуатации и его замена на поддерживаемые модели.

В целом, данный случай ярко иллюстрирует классическую проблему безопасности устаревшего программного обеспечения. Даже давно известная уязвимость может представлять серьёзную опасность, если устройство больше не получает обновлений. Поэтому регулярное обновление прошивок и планирование замены устаревающего сетевого оборудования являются критически важными элементами корпоративной кибергигиены. В противном случае организация рискует стать лёгкой мишенью для атакующих, которые активно сканируют интернет в поисках таких незащищённых точек входа.

Ссылки

Комментарии: 0