В Банке данных угроз безопасности информации (BDU) была зарегистрирована новая серьезная уязвимость, затрагивающая популярные оптические модемы ZTE. Речь идет об устройствах моделей ZXHN-F660T и ZXHN-F660A. Суть проблемы заключается в использовании слабых или предсказуемых учетных данных по умолчанию в микропрограммном обеспечении. Следовательно, удаленный злоумышленник может получить полный контроль над устройством, что ставит под угрозу конфиденциальность, целостность и доступность данных пользователей.
Детали уязвимости
Уязвимость, получившая идентификатор BDU:2025-15914 и международный идентификатор CVE-2025-53558, была подтверждена самим производителем, компанией ZTE Corp. Она затрагивает версии микропрограммного обеспечения модемов до 1.0.10P17N4 для модели F660T и до 1.0.10P14N4 для модели F660A. Классифицируется эта ошибка как "Использование слабых учетных данных" согласно каталогу Weakness Enumeration (CWE-1391). Важно отметить, что оценка по всем версиям системы CVSS (Common Vulnerability Scoring System) указывает на высокий уровень опасности. В частности, базовая оценка CVSS 3.1 достигает 8.8 баллов из 10.
Основная угроза заключается в том, что для эксплуатации уязвимости атакующему не требуется никаких специальных привилегий или взаимодействия с пользователем. Более того, атака может быть проведена удаленно из смежной сети, например, из сегмента провайдера или через соседние устройства в локальной сети, если они скомпрометированы. Успешная эксплуатация позволяет злоумышленнику полностью скомпрометировать устройство. В результате он может перехватывать интернет-трафик, модифицировать настройки маршрутизации, отключать интернет-соединение или устанавливать вредоносное ПО (malicious software) для скрытого persistence (сохранения присутствия в системе).
Эксперты отмечают, что подобные уязвимости в оборудовании пользовательского доступа, особенно в массовых устройствах, таких как домашние модемы, представляют особую опасность. Они часто становятся первой целью для злоумышленников, формирующих ботнеты для масштабных DDoS-атак или скрытного майнинга криптовалют. Кроме того, скомпрометированный модем может служить точкой входа для атаки на все устройства в домашней сети, включая персональные компьютеры, камеры и системы умного дома.
К счастью, способ устранения уязвимости уже известен и является стандартным для подобных случаев. Производитель выпустил обновления микропрограммного обеспечения, в которых проблема была устранена. Таким образом, пользователям уязвимых моделей необходимо как можно скорее обновить прошивку своих устройств. Актуальную информацию и рекомендации можно найти на официальном сайте ZTE или в консультативном бюллетене по ссылке, указанной в BDU: https://jvn.jp/en/jp/JVN66546573/.
В данный момент информация о наличии публичных эксплойтов, то есть готовых инструментов для эксплуатации уязвимости, уточняется. Однако учитывая высокий балл CVSS и относительную простоту потенциальной атаки, появление таких инструментов в ближайшее время весьма вероятно. Поэтому задержка с обновлением значительно повышает риски. Специалисты по кибербезопасности настоятельно рекомендуют не ограничиваться обновлением. Дополнительно следует изменить пароли по умолчанию на доступ к веб-интерфейсу (dashboard) администратора модема и к Wi-Fi сети на сложные и уникальные.
Данный инцидент в очередной раз подчеркивает важность базовых мер гигиены кибербезопасности для обычных пользователей и провайдеров услуг. Регулярное обновление прошивок сетевого оборудования должно стать такой же привычной процедурой, как и обновление операционной системы на компьютере. Игнорирование подобных уведомлений может привести к серьезным последствиям, начиная от кражи персональных данных и заканчивая использованием устройства в качестве плацдарма для более масштабных кибератак. Владельцам моделей ZXHN-F660T и ZXHN-F660A следует незамедлительно проверить версию своей микропрограммы и принять необходимые меры.
Ссылки
- https://bdu.fstec.ru/vul/2025-15914
- https://www.cve.org/CVERecord?id=CVE-2025-53558
- https://jvn.jp/en/jp/JVN66546573/