Plataforma
tenda
Componente
tenda
Corrigido em
1.0.1
Uma vulnerabilidade de Path Traversal foi descoberta no Tenda i3, afetando as versões de 1.0.0 a 1.0.0.6(2204). Esta falha permite que um atacante acesse arquivos e diretórios no sistema de arquivos do dispositivo, potencialmente expondo informações confidenciais. O exploit já foi disponibilizado publicamente, indicando um risco elevado de exploração. A correção envolve a aplicação de patches ou a implementação de medidas de mitigação temporárias.
A exploração bem-sucedida desta vulnerabilidade permite que um atacante remoto acesse arquivos arbitrários no sistema de arquivos do Tenda i3. Isso pode incluir arquivos de configuração, logs, senhas e outros dados sensíveis. Um atacante pode usar essa informação para comprometer ainda mais o dispositivo, obter acesso à rede interna ou realizar outras ações maliciosas. A disponibilidade de um exploit público aumenta significativamente a probabilidade de ataques, tornando a correção urgente. A vulnerabilidade se assemelha a outros casos de Path Traversal, onde a falta de validação adequada da entrada do usuário permite o acesso a recursos não autorizados.
A vulnerabilidade foi divulgada em 2026-04-09 e um exploit público já está disponível, indicando uma alta probabilidade de exploração. A ausência de informações sobre o KEV (CISA Known Exploited Vulnerabilities) até o momento não diminui a urgência, dada a disponibilidade pública do exploit. A avaliação de risco é considerada alta devido à facilidade de exploração e ao potencial impacto.
Status do Exploit
EPSS
0.08% (percentil 24%)
CISA SSVC
Vetor CVSS
A mitigação imediata envolve a aplicação de regras de firewall para restringir o acesso ao dispositivo Tenda i3 apenas a fontes confiáveis. Implementar um Web Application Firewall (WAF) com regras específicas para detectar e bloquear tentativas de Path Traversal pode fornecer uma camada adicional de proteção. Como uma medida temporária, desative ou restrinja o acesso a funções ou diretórios que possam ser alvos da vulnerabilidade. Monitore os logs do sistema em busca de padrões suspeitos de acesso a arquivos. Após a aplicação do patch, verifique a integridade do sistema de arquivos e confirme que a vulnerabilidade foi corrigida.
Actualice el firmware del dispositivo Tenda i3 a una versión corregida por el fabricante. Consulte el sitio web de soporte de Tenda para obtener más información sobre las actualizaciones de firmware disponibles.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
It's a path traversal vulnerability in the Tenda i3 router's HTTP Handler, allowing attackers to access sensitive files remotely.
If you're using a Tenda i3 router running firmware versions 1.0.0 through 1.0.0.6(2204), you are potentially affected by this vulnerability.
Upgrade to the latest firmware version from Tenda when a patch is released. Until then, implement mitigation strategies like firewall restrictions and WAF rules.
A proof-of-concept exploit is publicly available, increasing the risk of exploitation if the vulnerability remains unpatched.
Refer to the National Vulnerability Database (NVD) entry for CVE-2026-5841 for detailed information and updates: [https://nvd.nist.gov/vuln/detail/CVE-2026-5841](https://nvd.nist.gov/vuln/detail/CVE-2026-5841)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.