Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над репитером TOTOLINK EX200?

Координационный центр CERT (CERT/CC) раскрыл информацию о серьезной проблеме безопасности в беспроводном усилителе сигнала TOTOLINK EX200. Обнаруженная уязвимость позволяет злоумышленникам полностью захватить управление устройством удаленно. Проблеме присвоен идентификатор CVE-2025-65606, однако на данный момент оценка по шкале CVSS в предоставленных данных отсутствует.
Как критическая уязвимость CVE-2025-65606 позволяет получить полный контроль над репитером TOTOLINK EX200?
Изображение носит иллюстративный характер

Техническая суть проблемы кроется в ошибке логической обработки ошибок внутри процесса загрузки прошивки. Сбой происходит на уровне микропрограммы устройства, когда система некорректно реагирует на определенные внешние воздействия. Именно этот недочет в коде становится входной точкой для компрометации усилителя сигнала.

Для успешной реализации атаки злоумышленник должен предварительно пройти аутентификацию в веб-интерфейсе управления устройством. После получения доступа атакующий инициирует процесс загрузки специально подготовленных поврежденных файлов прошивки. Обработка таких данных переводит обработчик загрузки в «аномальное состояние ошибки», что вызывает непредвиденную реакцию системы.

В результате сбоя устройство самопроизвольно запускает службу telnet. Критичность ситуации заключается в том, что доступ к открывшемуся сервису telnet предоставляется с правами суперпользователя (root) и не требует никакой дополнительной аутентификации. Фактически, система сама открывает «черный ход» с максимальными привилегиями.

Первооткрывателем данной уязвимости стал исследователь безопасности Леандро Коган, чьи заслуги были официально отмечены в отчете CERT/CC. Успешная эксплуатация бага позволяет хакеру получить полный доступ к системе, манипулировать конфигурацией, выполнять произвольные команды и закрепляться на устройстве для длительного скрытого присутствия.

Ситуация усугубляется отсутствием официального исправления от производителя. Компания TOTOLINK не выпустила патч, закрывающий уязвимость CVE-2025-65606. По имеющимся данным, модель EX200 больше не поддерживается активно, а последнее известное обновление прошивки для этого устройства датируется февралем 2023 года, что делает его уязвимым для новых методов атак.

В условиях отсутствия программного исправления CERT/CC рекомендует пользователям принять строгие меры по минимизации рисков. Необходимо ограничить административный доступ исключительно доверенными сегментами сети и предотвратить доступ посторонних лиц к интерфейсу управления. Также следует внимательно отслеживать любую аномальную сетевую активность или рассмотреть возможность замены устаревшего оборудования на поддерживаемую модель.


Новое на сайте

19788Комета MAPS сгорела в солнечной короне и вылетела облаком обломков 19787Кто стоит за кибератаками на журналистов ближнего Востока и зачем Индии понадобилась... 19786Теневой ИИ в компаниях: угроза, которую не видят безопасники 19785Почему NASA спокойно относится к проблеме с теплозащитным экраном Artemis II? 19784Шифрование видео, которое не сломает даже квантовый компьютер 19783Западу США грозит аномально опасный сезон пожаров 19782Белок, который не должен убивать: как одна гипотеза перевернула биологию 19781Серебряная монета XVI века указала на затерянную испанскую колонию у магелланова пролива 19780Что за загадочные клетки появляются в организме женщины только во время беременности? 19779Кератин как тормоз воспаления: неожиданная роль знакомого белка 19778Ботнет Chaos перенацелился на облака и обзавёлся SOCKS-прокси 19777Когда комета PanSTARRS станет видна невооружённым глазом? 19776Почему списки «качеств лидера» не работают и что делают настоящие руководители 19775Спичечные этикетки как летопись потерянного Малибу 19774Тёмная материя корпоративных учётных записей: почему половина цифровых идентичностей...
Ссылка