Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает федеральным с

В центре внимания специалистов по кибербезопасности вновь оказалась критическая проблема CVE-2018-4063, получившая оценки серьезности CVSS 8.8 и 9.9. Эта уязвимость классифицируется как неограниченная загрузка файлов, что открывает злоумышленникам возможность удаленного выполнения кода (RCE) на пораженном устройстве. Механизм атаки базируется на использовании специально созданного вредоносного HTTP-запроса, позволяющего загружать исполняемый код, который становится доступным для веб-сервера. Для успешной эксплуатации бреши злоумышленнику требуется отправить аутентифицированный HTTP-запрос.
Почему критическая уязвимость шестилетней давности в роутерах Sierra Wireless угрожает федеральным с
Изображение носит иллюстративный характер

Проблема затрагивает продукцию канадской компании Sierra Wireless, в частности маршрутизатор AirLink ES450 с версией прошивки 4.9.3. Уязвимость кроется в компоненте ACEManager, а именно в функции «upload.cgi», отвечающей за загрузку шаблонов. Коренная причина дефекта заключается в отсутствии ограничений для защиты файлов, используемых устройством в штатном режиме, что позволяет пользователям произвольно задавать имя загружаемого объекта.

Техническая реализация атаки происходит через отправку HTTP-запросов на конечную точку «/cgi-bin/upload.cgi». Хакеры загружают файл с именем, идентичным имени уже существующего в каталоге файла. В результате загруженный объект перезаписывает легитимный файл и наследует его права доступа. Основными целями для подмены становятся файлы, уже обладающие правами на исполнение, такие как «fw_upload_init.cgi» и «fw_status.cgi». Поскольку ACEManager работает с правами root, любой загруженный скрипт оболочки или исполняемый файл запускается с повышенными привилегиями, предоставляя атакующему полный контроль над системой.

Впервые данная брешь была обнаружена специалистами Cisco Talos. Информация об уязвимости была передана производителю в декабре 2018 года, а публичное раскрытие данных произошло в апреле 2019 года. Несмотря на то, что с момента обнаружения прошло около шести лет, проблема остается актуальной из-за специфики использования оборудования в промышленных и корпоративных сетях, где обновления не всегда устанавливаются оперативно.

Недавние исследования, проведенные Forescout Research – Vedere Labs, выявили активность, связанную с кластером угроз «Chaya_005». Наблюдаемая кампания носила характер широкой разведки, направленной на тестирование уязвимостей множества вендоров, а не на атаку конкретного устройства. Хотя эксперты отмечают, что на текущий момент данная активность, вероятно, больше не представляет «значительной угрозы» и успешных эксплуатаций после начальных наблюдений за фрагментами «cgi» не зафиксировано, сам факт сканирования указывает на сохраняющийся интерес злоумышленников к устаревшим системам.

Реагируя на потенциальные риски, Агентство по кибербезопасности и защите инфраструктуры США (CISA) включило CVE-2018-4063 в свой каталог активно эксплуатируемых уязвимостей. Это решение влечет за собой обязательные действия для агентств Федеральной гражданской исполнительной власти (FCEB). Регулятор предписывает обновить устройства до поддерживаемой версии или полностью прекратить их использование.

Крайний срок выполнения требований CISA установлен на 2 января 2026 года. Столь длительный срок обусловлен тем, что продукт AirLink ES450 достиг статуса окончания поддержки (end-of-support). Это означает, что производитель больше не выпускает регулярные патчи безопасности, и единственным надежным способом защиты инфраструктуры становится вывод уязвимого оборудования из эксплуатации и замена его на современные аналоги.


Новое на сайте

19216Смертельный симбиоз спама и эксплойтов: как хакеры захватывают корпоративные сети за 11... 19215Как новые SaaS-платформы вроде Starkiller и 1Phish позволяют киберпреступникам незаметно... 19214Инженерия ужаса: как паровые машины и математика создали гений Эдгара Аллана по 19213Трансформация первой линии SOC: три шага к предиктивной безопасности 19212Архитектура смыслов в профессиональной редактуре 19211Манипуляция легитимными редиректами OAuth как вектор скрытых атак на правительственные... 19210Как активно эксплуатируемая уязвимость CVE-2026-21385 в графике Qualcomm привела к... 19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать...
Ссылка