Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над репитером TOTOLINK EX200?

Координационный центр CERT (CERT/CC) раскрыл информацию о серьезной проблеме безопасности в беспроводном усилителе сигнала TOTOLINK EX200. Обнаруженная уязвимость позволяет злоумышленникам полностью захватить управление устройством удаленно. Проблеме присвоен идентификатор CVE-2025-65606, однако на данный момент оценка по шкале CVSS в предоставленных данных отсутствует.
Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над репитером TOTOLINK EX200?
Изображение носит иллюстративный характер

Техническая суть проблемы кроется в ошибке логической обработки ошибок внутри процесса загрузки прошивки. Сбой происходит на уровне микропрограммы устройства, когда система некорректно реагирует на определенные внешние воздействия. Именно этот недочет в коде становится входной точкой для компрометации усилителя сигнала.

Для успешной реализации атаки злоумышленник должен предварительно пройти аутентификацию в веб-интерфейсе управления устройством. После получения доступа атакующий инициирует процесс загрузки специально подготовленных поврежденных файлов прошивки. Обработка таких данных переводит обработчик загрузки в «аномальное состояние ошибки», что вызывает непредвиденную реакцию системы.

В результате сбоя устройство самопроизвольно запускает службу telnet. Критичность ситуации заключается в том, что доступ к открывшемуся сервису telnet предоставляется с правами суперпользователя (root) и не требует никакой дополнительной аутентификации. Фактически, система сама открывает «черный ход» с максимальными привилегиями.

Первооткрывателем данной уязвимости стал исследователь безопасности Леандро Коган, чьи заслуги были официально отмечены в отчете CERT/CC. Успешная эксплуатация бага позволяет хакеру получить полный доступ к системе, манипулировать конфигурацией, выполнять произвольные команды и закрепляться на устройстве для длительного скрытого присутствия.

Ситуация усугубляется отсутствием официального исправления от производителя. Компания TOTOLINK не выпустила патч, закрывающий уязвимость CVE-2025-65606. По имеющимся данным, модель EX200 больше не поддерживается активно, а последнее известное обновление прошивки для этого устройства датируется февралем 2023 года, что делает его уязвимым для новых методов атак.

В условиях отсутствия программного исправления CERT/CC рекомендует пользователям принять строгие меры по минимизации рисков. Необходимо ограничить административный доступ исключительно доверенными сегментами сети и предотвратить доступ посторонних лиц к интерфейсу управления. Также следует внимательно отслеживать любую аномальную сетевую активность или рассмотреть возможность замены устаревшего оборудования на поддерживаемую модель.


Новое на сайте

19188Критическая уязвимость в решениях BeyondTrust спровоцировала глобальную волну кражи... 19187Эволюция угроз: атака на цепочку поставок ИИ-ассистента Cline CLI через уязвимость... 19186Как фальшивая проверка Cloudflare в кампании ClickFix скрыто внедряет новый троян... 19185Почему гендерно-нейтральные корпоративные политики становятся главным инструментом... 19184Как искусственный интеллект уничтожил временной зазор между обнаружением уязвимости и... 19183Банковский троян Massiv маскируется под IPTV для захвата контроля над Android 19182Как шпионская кампания CRESCENTHARVEST использует социальную инженерию для кражи данных... 19181Как критическая уязвимость в телефонах Grandstream открывает хакерам доступ к... 19180Почему операционная непрерывность становится единственным ответом на перманентную... 19179Критические уязвимости в популярных расширениях VS Code угрожают миллионам разработчиков 19178Как внедрить интеллектуальные рабочие процессы и почему 88% проектов ИИ терпят неудачу? 19177Критическая уязвимость нулевого дня в Dell RecoverPoint открывает злоумышленникам полный... 19176Notepad++ внедряет механизм двойной блокировки для защиты от атак группировки Lotus Panda 19175Новые угрозы в каталоге CISA: от критических дыр в Chrome и Zimbra до возвращения червя... 19174Использование чат-ботов Copilot и Grok в качестве скрытых прокси-серверов для управления...
Ссылка