CVE-2026-5549 是 Tenda AC10 16.03.10.10multiTDE01 中的一个安全漏洞,它允许攻击者访问硬编码的加密密钥。这种攻击可能导致敏感信息泄露或数据被解密。该漏洞影响 Tenda AC10 16.03.10.10multiTDE01 版本,漏洞已公开,目前尚无官方补丁。
Tenda AC10路由器版本16.03.10.10multiTDE01 (CVE-2026-5549) 存在一个关键漏洞。该漏洞位于2048位RSA密钥的处理中,特别是文件/webroot_ro/pem/privkeySrv.pem。问题在于使用了硬编码的加密密钥。这意味着攻击者可以在未经身份验证的情况下访问此密钥,从而危及网络安全和通过路由器传输的数据。此漏洞的严重程度很高,可能导致通信被拦截和解密,以及设备被潜在控制。
CVE-2026-5549已公开披露,这意味着有关如何利用该漏洞的信息可用。这大大增加了攻击Tenda AC10易受攻击路由器的风险。攻击可以远程启动,无需访问设备。漏洞的易于利用和信息的公开可用性使该漏洞成为Tenda AC10用户的严重威胁。
漏洞利用状态
EPSS
0.04% (13% 百分位)
CISA SSVC
CVSS 向量
目前,Tenda尚未为此漏洞提供官方修复程序。主要建议是,在发布固件更新之前,禁用易受攻击的Tenda AC10路由器。如果必须保持路由器运行,请实施额外的安全措施,例如网络隔离、持续流量监控和限制远程访问。密切关注Tenda的官方通讯,了解安全更新的可用性。在此期间,请考虑用具有更强大的安全记录和定期更新的模型替换设备。
Actualice el firmware del dispositivo Tenda AC10 a una versión corregida por el fabricante. Verifique el sitio web oficial de Tenda para obtener las últimas actualizaciones de firmware y siga las instrucciones proporcionadas para una actualización segura. Esta vulnerabilidad implica una clave privada codificada, por lo que la actualización es crucial para mitigar el riesgo.
漏洞分析和关键警报直接发送到您的邮箱。
这意味着加密密钥直接嵌入到路由器的固件中,而不是安全地生成或存储。这使得访问和破坏更容易。
通过路由器传输的所有数据,包括密码、个人信息、银行详细信息和机密通信。
如果您有一个固件版本为16.03.10.10multiTDE01的Tenda AC10路由器,则很可能易受攻击。
实施额外的安全措施,例如网络隔离和持续流量监控。尽快考虑更换设备。
访问Tenda官方网站或查阅公司的官方通讯。