В Bluetooth-шлюзе Amp’ed RF BT-AP 111 выявлена критическая уязвимость (CVE-2025-9994), позволяющая получить административный доступ без какой-либо аутентификации. Встроенный веб-интерфейс устройства, доступный через порт 80, не требует логина и пароля. Это значит, что любой пользователь локальной сети, а в ряде случаев и удалённый злоумышленник через неправильно настроенный VPN, может изменить конфигурацию устройства.
BT-AP 111 используется как мост между Bluetooth и Ethernet, поддерживая до семи подключений и работу через UPnP. Через веб-панель администраторы настраивают параметры сети, профили Bluetooth и обновления прошивки. Но отсутствие базовой защиты позволяет злоумышленникам отключить шифрование, перенаправить трафик на прокси, внедрить вредоносное ПО или полностью заблокировать устройство. В результате под угрозой оказываются и пользователи, и внутренняя сеть компании.
Эксперты отмечают, что такое упущение противоречит рекомендациям NIST, где подчёркивается необходимость аутентификации для всех административных интерфейсов, включая Bluetooth-устройства. Нарушение базовых правил безопасности создаёт риски не только для инфраструктуры, но и для соблюдения отраслевых стандартов и нормативных требований.
Производитель пока не выпустил исправления. CERT/CC также не сообщал о планах релиза обновлений. До появления патча специалисты рекомендуют изолировать BT-AP 111 в отдельный сегмент сети, ограничить доступ к порту 80 только доверенными машинами и использовать межсетевые экраны или IPS для блокировки несанкционированных запросов. Пока же единственной защитой остаётся грамотное сетевое разграничение и регулярный аудит устройств.