BDU:2026-02240: Уязвимость реализации протокола UPnP микропрограммного обеспечения сетевых устройств Zyxel, позволяющая нарушителю выполнить произвольный код
Детали уязвимости BDU:2026-02240
Описание
Уязвимость реализации протокола UPnP микропрограммного обеспечения сетевых устройств Zyxel связана с непринятием мер по нейтрализации специальных элементов. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить произвольный код путем отправки специально сформированных SOAP-запросов
Что делать с BDU:2026-02240
Критическая уязвимость (CVSS 9.8) требует немедленного реагирования. По приказу ФСТЭК №117 срок устранения — 24 часа. Проверьте наличие патча у вендора и установите его на все затронутые системы. При невозможности патча — изолируйте уязвимый компонент и примените компенсирующие меры.
Используйте калькулятор CVSS для пересчёта с учётом вашей среды. Автоматизируйте мониторинг через модуль БДУ ФСТЭК в КиберОснова.
Оценка критичности (CVSS)
AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:HAV:N/AC:L/Au:N/C:C/I:C/A:CCWE — тип уязвимости
CVE — международный идентификатор
Позволяет выполнять произвольные команды операционной системы через пользовательский ввод.
Как атакуют и что делать ▾
Сценарий атаки
Пользовательский ввод подставляется в команду ОС: ping {input} → ping 8.8.8.8; rm -rf /. Сервер выполняет обе команды.
Последствия
Полный контроль над ОС сервера: чтение файлов, установка бэкдора, lateral movement.
Рекомендации
Никогда не конструируйте команды из пользовательского ввода. Используйте API вместо shell-команд.
Тактики и техники
Уязвимое ПО (19)
| Вендор | Название | Версия | Платформа |
|---|---|---|---|
| Zyxel Communications Corp. | LTE3301-PLUS | до 1.00(ABQU.9)C0 | Не указана |
| Zyxel Communications Corp. | NR7101 | до 1.00(ABUV.12)B2 | Не указана |
| Zyxel Communications Corp. | Zyxel Nebula LTE3301-PLUS | до 1.18(ACCA.6)V0 | Не указана |
| Zyxel Communications Corp. | Nebula NR7101 | до 1.16(ACCC.1)V0 | Не указана |
| Zyxel Communications Corp. | DX4510-B0 | до 5.17(ABYL.10.1)C0 | Не указана |
| Zyxel Communications Corp. | DX4510-B1 | до 5.17(ABYL.10.1)C0 | Не указана |
| Zyxel Communications Corp. | EE6510-10 | до 5.19(ACJQ.4.1)C0 | Не указана |
| Zyxel Communications Corp. | EMG6726-B10A | до 5.13(ABNP.8.2)C1 | Не указана |
| Zyxel Communications Corp. | EX2210-T0 | до 5.50(ACDI.2.4)C0 | Не указана |
| Zyxel Communications Corp. | EX3510-B0 | до 5.17(ABUP.15.2)C0 | Не указана |
| Zyxel Communications Corp. | EX3510-B1 | до 5.17(ABUP.15.2)C0 | Не указана |
| Zyxel Communications Corp. | EX5510-B0 | до 5.17(ABQX.11.1)C0 | Не указана |
| Zyxel Communications Corp. | EX5512-T0 | до 5.70(ACEG.5.4)C0 | Не указана |
| Zyxel Communications Corp. | EX7710-B0 | до 5.18(ACAK.1.6)C0 | Не указана |
| Zyxel Communications Corp. | VMG4927-B50A | до 5.13(ABLY.10.2)C0 | Не указана |
| Zyxel Communications Corp. | PX3321-T1 | до 5.44(ACJB.1.5)C0 | Не указана |
| Zyxel Communications Corp. | PX3321-T1 | до 5.44(ACHK.3)C0 | Не указана |
| Zyxel Communications Corp. | PX5301-T0 | до 5.44(ACKB.0.6)C0 | Не указана |
| Zyxel Communications Corp. | WX5610-B0 | до 5.18(ACGJ.0.5)C0 | Не указана |
Рекомендации по устранению
Установка обновлений из доверенных источников. В связи со сложившейся обстановкой и введенными санкциями против Российской Федерации рекомендуется устанавливать обновления программного обеспечения только после оценки всех сопутствующих рисков. Компенсирующие меры: - использование средств межсетевого экранирования для ограничения удаленного доступа к уязвимым устройствам; - ограничение доступа к уязвимым устройствам, используя схему доступа по «белым спискам»; - использование SIEM-систем для отслеживания событий, связанных обработкой SOAP-запросов; - ограничение доступа к уязвимому программному обеспечению из внешних сетей (Интернет). Использование рекомендаций: https://www.zyxel.com/global/en/support/security-advisories/zyxel-security-advisory-for-null-pointer-dereference-and-command-injection-vulnerabilities-in-certain-4g-lte-5g-nr-cpe-dsl-ethernet-cpe-fiber-onts-security-routers-and-wireless-extenders-02-24-2026
SLA ФСТЭК №117
24 часа
по базовой оценке CVSS 9.8
Уточните SLA под вашу среду
Базовый балл 9.8 не учитывает инфраструктуру. Задайте Environmental-метрики (CR/IR/AR) в калькуляторе — SLA пересчитается автоматически.
Пересчитать CVSS с учётом средыThreat Intelligence
SSVC: Приоритетное устранение
Высокий риск эксплуатации. Запланируйте устранение в ближайшем окне обновлений.
Вероятность эксплуатации в 30 дней (FIRST EPSS)
Информация
Обнаружена
2026-02-24
Опубликована
2026-02-25
Обновлена
2026-02-25
Эксплойт
Данные уточняются
Исправление
Уязвимость устранена
Статус
Подтверждена производителем
Управляйте уязвимостями, а не таблицами
Платформа автоматически подтягивает новые записи из БДУ, привязывает к вашим активам и считает SLA по приказу №117 — без ручного мониторинга.
- Уязвимости → активы → ответственные — цепочка за минуту
- SLA-таймеры и эскалация — дедлайны не горят
- PDF-отчёт для ФСТЭК — за один клик
Внешние ресурсы
Связанные уязвимости
BDU:2026-03188Уязвимость микропрограммного обеспечения сетевых устройств Zyxel, связанная с непринятием мер по нейтрализации специальн
BDU:2025-15911Уязвимость микропрограммного обеспечения сетевых устройств Zyxel, существующая из-за непринятия мер по нейтрализации спе
BDU:2025-16286Уязвимость веб-сервера микропрограммного обеспечения сетевых устройств Zyxel 4G LTE/5G NR CPE и DSL/Ethernet CPE, позвол
BDU:2025-05042Уязвимость функции ZyEE микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, маршрутизаторо
BDU:2025-05043Уязвимость функции zyUtilMailSend микропрограммного обеспечения усилителей Wi-Fi, абонентских терминалов Fiber ONT, марш
Что добавляет КиберОснова к данным БДУ ФСТЭК
CVSS v4.0 + калькулятор
Единственный бесплатный калькулятор CVSS v4.0 на русском языке
SLA по приказу №117
Автоматический расчёт сроков устранения: 24ч, 7дн, 30дн
EPSS + CISA KEV
Оценка вероятности эксплуатации и статус активных атак
Полнотекстовый поиск
По названию, CVE, CWE, описанию — русский и английский
Связанные уязвимости
Автоматический подбор по затронутому ПО
Мобильная версия
Адаптивный интерфейс для работы с телефона и планшета
Автоматизируйте управление уязвимостями
КиберОснова SGRC: БДУ ФСТЭК + CVSS + SLA по приказу №117 в одном интерфейсе.