Контакты
Подписка 2025
ITSEC 2025
ITSEC 2025: Информационная и кибербезопасность России. Форум для ИБ-специалистов, ИТ-директоров, разработчиков и поставщиков решений
Регистрируйтесь и участвуйте 14-15 октября!

TP-Link подтвердила наличие новой уязвимости нулевого дня в своих маршрутизаторах

05/09/25

images - 2025-09-05T144204.029

Обнаружил проблему независимый исследователь, выступающий под ником Mehrun (ByteRay). Он сообщил о ней ещё 11 мая 2024 года, однако до сих пор исправление выпущено не для всех устройств. В компании признали факт существования ошибки и заявили, что ведут работу над обновлениями. На данный момент устранение сбоя доступно лишь для европейских версий прошивок, а адаптация для США и других регионов пока продолжается без точных сроков выхода, пишет Securitylab.

Уязвимость пока не получила идентификатор CVE. Она представляет собой переполнение буфера в реализации протокола CWMP (CPE WAN Management Protocol), используемого для удалённого администрирования маршрутизаторов. Ошибка кроется в функции обработки SOAP-сообщений SetParameterValues: вызовы strncpy выполняются без проверки границ, что при размере входного буфера свыше 3072 байт приводит к возможности выполнения произвольного кода. Mehrun пояснил, что реальная атака может быть реализована через подмену CWMP-сервера и передачу специально созданного SOAP-запроса. Это может быть достигнуто как за счёт эксплуатации старых прошивок, так и через использование стандартных учётных данных, которые владельцы не меняли после покупки.

При успешной эксплуатации злоумышленник получает возможность перенаправлять DNS-запросы на поддельные серверы, незаметно подслушивать или изменять нешифрованный трафик, а также внедрять вредоносные данные в сессии пользователей. Исследователь подтвердил подверженность моделей Archer AX10 и Archer AX1500, которые до сих пор находятся в продаже и пользуются широкой популярностью. Дополнительно под угрозой могут быть EX141, Archer VR400, TD-W9970 и ряд других устройств производителя.

TP-Link уточнила, что специалисты компании сейчас анализируют степень риска и проверяют, включён ли CWMP по умолчанию. Пользователям до выхода исправлений рекомендовано изменить заводские пароли администратора, отключить CWMP, если он не используется, обновить прошивку до последней версии и по возможности изолировать маршрутизатор от критически важных сегментов сети.

Темы:УгрозымаршрутизаторыTP-Link2024
КИИ
14 октября на Форуме ITSEC 2025: Защищенный удаленный доступ. Технологии безопасной дистанционной работы
Выступить на конференции →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Доверенные решения для защиты российских ОС на базе Linux и миграции
Выступить 14 октября →

Еще темы...

More...