# CVE-2026-2930 - Tenda A18 Buffer Overflow RCE sem Autenticação > [!high] CVSS 9.8 - Crítico - Stack-based buffer overflow no roteador Tenda A18 - Sem patch > Stack-based buffer overflow no roteador **Tenda A18** permite execução remota de código sem autenticação. Faz parte de um padrão sistemático de vulnerabilidades em roteadores Tenda, que inclui também [[cve-2026-4567|CVE-2026-4567]] (A15) e [[cve-2026-3044|CVE-2026-3044]] (AC8). ## Visão Geral [[cve-2026-2930|CVE-2026-2930]] é uma vulnerabilidade de stack-based buffer overflow no roteador [[_tenda|Tenda]] A18, que permite execução remota de código sem autenticação por um atacante com acesso de rede ao dispositivo. A falha segue o mesmo padrão sistêmico observado em outros modelos Tenda lançados no mesmo período, como o [[cve-2026-4567|CVE-2026-4567]] no modelo A15 e [[cve-2026-3044|CVE-2026-3044]] no modelo AC8 - todos caracterizados por ausência de válidação de entrada em funções de processamento HTTP e ausência de patch por parte do fabricante. A Tenda tem histórico de não emitir patches para vulnerabilidades críticas em roteadores de linha de consumo, deixando dispositivos expostos indefinidamente. A presença de exploit público combinada com a ausência de correção configura risco persistente para qualquer ambiente que utilize o Tenda A18 em produção, especialmente em configurações onde a interface web está acessível por múltiplos usuários da rede local. > [!latam] Relevância LATAM > Roteadores Tenda são amplamente comercializados no Brasil como alternativa econômica, populares em escritórios domésticos, pequenas empresas e redes SOHO. A ausência de patches para CVEs críticos nesta linha é um risco permanente para usuários que não migram para hardware alternativo com suporte ativo de segurança. ## Detalhes Técnicos **Tipo:** Stack-based buffer overflow (CWE-119/CWE-121) **Vetor:** Rede local ou remota, sem autenticação **Produto:** Tenda A18 **Patch:** Não disponível - substituição de hardware recomendada ## Padrão de Vulnerabilidades Tenda (2026) | CVE | Modelo | CVSS | Patch | |-----|--------|------|-------| | [[cve-2026-4567\|CVE-2026-4567]] | A15 | 9.8 | Não | | CVE-2026-2930 (este) | A18 | 9.8 | Não | | [[cve-2026-3044\|CVE-2026-3044]] | AC8 | 9.8 | Não | ## Detecção e Defesa - Substituir dispositivos Tenda A18 por hardware com suporte de segurança ativo - Isolar interface de gerenciamento web do roteador em VLAN separada - Monitorar tráfego anômalo originado do roteador via [[t1498-network-denial-of-service|T1498]] - Desabilitar acesso à interface de administração via WAN imediatamente - Implementar [[m1030-network-segmentation|M1030]] para limitar o raio de impacto ## Referências - [NVD - CVE-2026-2930](https://nvd.nist.gov/vuln/detail/CVE-2026-2930) - [[cve-2026-4567|CVE-2026-4567]] (Tenda A15 - mesmo padrão) - [[cve-2026-3044|CVE-2026-3044]] (Tenda AC8 - mesmo padrão) - [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]] - [[t1059-command-scripting-interpreter|T1059 - Command Scripting Interpreter]] - [[m1030-network-segmentation|M1030 - Network Segmentation]] - [[retail|Varejo]] - [[financial|Financeiro]]