# CVE-2026-2930 - Tenda A18 Buffer Overflow RCE sem Autenticação
> [!high] CVSS 9.8 - Crítico - Stack-based buffer overflow no roteador Tenda A18 - Sem patch
> Stack-based buffer overflow no roteador **Tenda A18** permite execução remota de código sem autenticação. Faz parte de um padrão sistemático de vulnerabilidades em roteadores Tenda, que inclui também [[cve-2026-4567|CVE-2026-4567]] (A15) e [[cve-2026-3044|CVE-2026-3044]] (AC8).
## Visão Geral
[[cve-2026-2930|CVE-2026-2930]] é uma vulnerabilidade de stack-based buffer overflow no roteador [[_tenda|Tenda]] A18, que permite execução remota de código sem autenticação por um atacante com acesso de rede ao dispositivo. A falha segue o mesmo padrão sistêmico observado em outros modelos Tenda lançados no mesmo período, como o [[cve-2026-4567|CVE-2026-4567]] no modelo A15 e [[cve-2026-3044|CVE-2026-3044]] no modelo AC8 - todos caracterizados por ausência de válidação de entrada em funções de processamento HTTP e ausência de patch por parte do fabricante.
A Tenda tem histórico de não emitir patches para vulnerabilidades críticas em roteadores de linha de consumo, deixando dispositivos expostos indefinidamente. A presença de exploit público combinada com a ausência de correção configura risco persistente para qualquer ambiente que utilize o Tenda A18 em produção, especialmente em configurações onde a interface web está acessível por múltiplos usuários da rede local.
> [!latam] Relevância LATAM
> Roteadores Tenda são amplamente comercializados no Brasil como alternativa econômica, populares em escritórios domésticos, pequenas empresas e redes SOHO. A ausência de patches para CVEs críticos nesta linha é um risco permanente para usuários que não migram para hardware alternativo com suporte ativo de segurança.
## Detalhes Técnicos
**Tipo:** Stack-based buffer overflow (CWE-119/CWE-121)
**Vetor:** Rede local ou remota, sem autenticação
**Produto:** Tenda A18
**Patch:** Não disponível - substituição de hardware recomendada
## Padrão de Vulnerabilidades Tenda (2026)
| CVE | Modelo | CVSS | Patch |
|-----|--------|------|-------|
| [[cve-2026-4567\|CVE-2026-4567]] | A15 | 9.8 | Não |
| CVE-2026-2930 (este) | A18 | 9.8 | Não |
| [[cve-2026-3044\|CVE-2026-3044]] | AC8 | 9.8 | Não |
## Detecção e Defesa
- Substituir dispositivos Tenda A18 por hardware com suporte de segurança ativo
- Isolar interface de gerenciamento web do roteador em VLAN separada
- Monitorar tráfego anômalo originado do roteador via [[t1498-network-denial-of-service|T1498]]
- Desabilitar acesso à interface de administração via WAN imediatamente
- Implementar [[m1030-network-segmentation|M1030]] para limitar o raio de impacto
## Referências
- [NVD - CVE-2026-2930](https://nvd.nist.gov/vuln/detail/CVE-2026-2930)
- [[cve-2026-4567|CVE-2026-4567]] (Tenda A15 - mesmo padrão)
- [[cve-2026-3044|CVE-2026-3044]] (Tenda AC8 - mesmo padrão)
- [[t1190-exploit-public-facing-application|T1190 - Exploit Public-Facing Application]]
- [[t1059-command-scripting-interpreter|T1059 - Command Scripting Interpreter]]
- [[m1030-network-segmentation|M1030 - Network Segmentation]]
- [[retail|Varejo]]
- [[financial|Financeiro]]