Plateforme
tenda
Composant
tenda
CVE-2026-5549 affects the Tenda AC10 router, specifically versions 16.03.10.10multiTDE01. This vulnerability involves the exposure of a hardcoded 2048-bit RSA private key stored within the /webroot_ro/pem/privkeySrv.pem file. Successful exploitation allows remote attackers to potentially compromise the device and its network traffic, leading to significant security implications. While a fix is pending, immediate mitigation steps are crucial.
Une vulnérabilité critique a été identifiée dans le routeur Tenda AC10, version 16.03.10.10multiTDE01 (CVE-2026-5549). Cette vulnérabilité réside dans la gestion des clés RSA 2048 bits, plus précisément dans le fichier /webroot_ro/pem/privkeySrv.pem. Le problème est l'utilisation d'une clé cryptographique codée en dur (hardcoded). Cela signifie qu'un attaquant peut accéder à cette clé sans authentification, compromettant la sécurité du réseau et les données transmises via le routeur. La gravité de cette vulnérabilité est élevée, permettant l'interception et le déchiffrement des communications, ainsi que la prise de contrôle potentielle de l'appareil.
La vulnérabilité CVE-2026-5549 a été rendue publique, ce qui signifie que des informations sur la façon de l'exploiter sont disponibles. Cela augmente considérablement le risque d'attaques, car les attaquants peuvent utiliser ces informations pour compromettre les routeurs Tenda AC10 vulnérables. L'attaque peut être lancée à distance, sans nécessiter d'accès physique à l'appareil. La facilité d'exploitation et la disponibilité publique des informations font de cette vulnérabilité une menace sérieuse pour les utilisateurs de Tenda AC10.
Statut de l'Exploit
EPSS
0.04% (percentile 13%)
CISA SSVC
Vecteur CVSS
Actuellement, il n'existe aucun correctif officiel fourni par Tenda pour cette vulnérabilité. La recommandation principale est de désactiver le routeur Tenda AC10 vulnérable jusqu'à ce qu'une mise à jour du firmware soit publiée. Si le maintien du routeur en fonctionnement est essentiel, mettez en œuvre des mesures de sécurité supplémentaires telles que l'isolement du réseau, la surveillance constante du trafic et la restriction de l'accès à distance. Surveillez de près les communications officielles de Tenda concernant la disponibilité d'une mise à jour de sécurité. En attendant, envisagez de remplacer l'appareil par un modèle ayant un historique de sécurité plus solide et des mises à jour régulières.
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Verifique el sitio web oficial de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una actualización segura. Esta vulnerabilidad implica una clave privada codificada, por lo que la actualización es crucial para mitigar el riesgo.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
Cela signifie que la clé cryptographique est directement intégrée au firmware du routeur, plutôt que d'être générée ou stockée de manière sécurisée. Cela facilite l'accès et la compromission.
Toutes les données transmises via le routeur, y compris les mots de passe, les informations personnelles, les données bancaires et les communications confidentielles.
Si vous avez un routeur Tenda AC10 avec la version du firmware 16.03.10.10multiTDE01, il est probablement vulnérable.
Mettez en œuvre des mesures de sécurité supplémentaires, telles que l'isolement du réseau et la surveillance constante du trafic. Envisagez de remplacer l'appareil dès que possible.
Visitez le site Web officiel de Tenda ou consultez les communications officielles de l'entreprise.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.