В Банке данных угроз безопасности информации (BDU) зарегистрирована группа из трех критических уязвимостей в микропрограммном обеспечении маршрутизаторов Wavlink WL-WN579A3. Эксперты присвоили им идентификаторы BDU:2026-02017, BDU:2026-02018 и BDU:2026-02019. Соответствующие идентификаторы в системе Common Vulnerabilities and Exposures - CVE-2026-2526, CVE-2026-2527 и CVE-2026-2528. Все три уязвимости позволяют удаленному злоумышленнику выполнять произвольные команды на устройстве, что фактически означает полный контроль над маршрутизатором.
Детали уязвимостей
Уязвимости затрагивают функции "multi_ssid" и "Delete_Mac_list" в файле "/cgi-bin/wireless.cgi", а также файл "/cgi-bin/login.cgi". Техническая суть проблем заключается в недостаточной проверке и нейтрализации входных данных на управляющем уровне. Этот класс уязвимостей известен как инъекция команд. Проще говоря, устройство некорректно обрабатывает специально сформированные запросы, принимая вредоносные данные за легитимные команды для исполнения.
По данным BDU, уязвимости присутствуют в микропрограммном обеспечении маршрутизаторов Wavlink WL-WN579A3 версий, выпущенных до 19 февраля 2021 года включительно. На текущий момент статус уязвимостей и информация о выпущенных исправлениях уточняются производителем, компанией WAVLINK TECHNOLOGY Ltd. Особую остроту ситуации придает тот факт, что эксплойты уже существуют в открытом доступе. Это значительно снижает порог входа для потенциальных атакующих.
Уровень опасности всех трех уязвимостей оценен как критический. Это подтверждается максимально высокими баллами по всем основным версиям системы оценки CVSS. В частности, базовая оценка по CVSS 3.1 достигает 9.8 из 10 баллов. Такие показатели означают, что для эксплуатации не требуются специальные привилегии или действия со стороны пользователя. Атака может быть проведена удаленно через сеть без каких-либо предварительных условий.
Компрометация маршрутизатора создает катастрофические риски для безопасности всей домашней или корпоративной сети. Получив контроль над сетевым шлюзом, злоумышленник может перенаправлять трафик, перехватывать конфиденциальные данные, включая пароли и банковские реквизиты. Кроме того, устройство может быть превращено в инструмент для проведения масштабных кибератак или стать частью ботнета. Внедрение вредоносного кода (payload) может обеспечить злоумышленнику постоянное присутствие (persistence) в системе даже после ее перезагрузки.
В качестве временных компенсирующих мер специалисты по кибербезопасности настоятельно рекомендуют немедленно выполнить ряд действий. Прежде всего, необходимо ограничить или полностью запретить удаленный доступ к веб-интерфейсу маршрутизатора из интернета. Следует использовать межсетевой экран для блокировки внешних запросов к уязвимым портам устройства. Крайне важно отключить небезопасные протоколы управления, такие как HTTP и Telnet, перейдя на защищенное соединение HTTPS.
Эффективной практикой является сегментация сети, которая позволяет изолировать потенциально уязвимые устройства от критически важных систем и данных. Также рекомендуется строго соблюдать надежную парольную политику для доступа к административной панели управления. Для мониторинга подозрительной активности целесообразно задействовать средства обнаружения и предотвращения вторжений (IDS/IPS). Организация удаленного доступа к корпоративным ресурсам должна осуществляться исключительно через защищенные виртуальные частные сети (VPN).
Владельцам маршрутизаторов Wavlink WL-WN579A3 следует внимательно следить за официальными сообщениями производителя относительно выхода обновлений микропрограмм. Установка актуальных патчей остается единственным надежным способом полного устранения данных уязвимостей. Пока исправления не выпущены, применение компенсирующих мер является обязательным для минимизации рисков. Данный инцидент в очередной раз подчеркивает важность регулярного обновления прошивок не только компьютеров и смартфонов, но и всего парка сетевого оборудования.
Ссылки
- https://bdu.fstec.ru/vul/2026-02017
- https://bdu.fstec.ru/vul/2026-02018
- https://bdu.fstec.ru/vul/2026-02019
- https://www.cve.org/CVERecord?id=CVE-2026-2526
- https://www.cve.org/CVERecord?id=CVE-2026-2527
- https://www.cve.org/CVERecord?id=CVE-2026-2528
- https://github.com/MRAdera/IoT-Vuls/blob/main/wavlink/wn579a3/multi_ssid.md
- https://github.com/MRAdera/IoT-Vuls/blob/main/wavlink/wn579a3/login.md
- https://github.com/MRAdera/IoT-Vuls/blob/main/wavlink/wn579a3/Delete_Mac_list.md