Почему компания в очередной раз бросила клиентов на произвол судьбы?
Компания D-Link Для просмотра ссылки Войдиили Зарегистрируйся о наличии четырёх уязвимостей, позволяющих удалённо выполнять код ( RCE ), в роутерах модели DIR-846W. Уязвимости затрагивают все версии оборудования и прошивки, однако исправления выпущены не будут, так как продукт больше не поддерживается.
Эти уязвимости, три из которых имеют критический уровень опасности, были обнаружены исследователем безопасности yali-1002, разместившим минимальные подробности Для просмотра ссылки Войдиили Зарегистрируйся в GitHub. Информация была опубликована 27 августа 2024 года, пока без PoC-эксплойтов.
Итак, среди выявленных уязвимостей:
Несмотря на то что поддержка DIR-846W завершилась более четырёх лет назад, многие пользователи продолжают использовать эти устройства, не сталкиваясь с проблемами до появления аппаратных сбоев или функциональных ограничений.
В Для просмотра ссылки Войдиили Зарегистрируйся компании отмечается, что продукт рекомендуется снять с эксплуатации, поскольку дальнейшее его использование может представлять риск для подключённых устройств. Причём риск абсолютно реален, так как маршрутизаторы DIR-846W широко используются во многих странах и до сих пор продаются в некоторых регионах, включая Латинскую Америку.
D-Link настоятельно рекомендует немедленно заменить устаревший продукт на более современные и поддерживаемые модели. Если же это невозможно, следует убедиться, что на устройстве установлена последняя версия прошивки, использовать надёжные пароли для веб-интерфейса администратора и включить шифрование Wi-Fi.
Уязвимости роутеров D-Link часто используются ботнетами, такими как Mirai и Moobot, для вовлечения устройств в DDoS-атаки. Учитывая это, важно обеспечить безопасность маршрутизаторов до того, как PoC-эксплойты будут выложены в открытый доступ.
Компания D-Link Для просмотра ссылки Войди
Эти уязвимости, три из которых имеют критический уровень опасности, были обнаружены исследователем безопасности yali-1002, разместившим минимальные подробности Для просмотра ссылки Войди
Итак, среди выявленных уязвимостей:
- Для просмотра ссылки Войди
или Зарегистрируйся — RCE-уязвимость через параметр tomography_ping_address в интерфейсе /HNAP1/ (оценка CVSS v3: 9.8). - Для просмотра ссылки Войди
или Зарегистрируйся — RCE-уязвимость через параметры smartqos_express_devices и smartqos_normal_devices в функции SetSmartQoSSettings (оценка CVSS v3: 8.8 из-за необходимости аутентификации). - Для просмотра ссылки Войди
или Зарегистрируйся — RCE-уязвимость через параметр lan(0)_dhcps_staticlist, эксплуатация возможна через специально сформированный POST-запрос (оценка CVSS v3: 9.8). - Для просмотра ссылки Войди
или Зарегистрируйся — RCE-уязвимость через параметр wl(0).(0)_ssid (оценка CVSS v3: 9.8).
Несмотря на то что поддержка DIR-846W завершилась более четырёх лет назад, многие пользователи продолжают использовать эти устройства, не сталкиваясь с проблемами до появления аппаратных сбоев или функциональных ограничений.
В Для просмотра ссылки Войди
D-Link настоятельно рекомендует немедленно заменить устаревший продукт на более современные и поддерживаемые модели. Если же это невозможно, следует убедиться, что на устройстве установлена последняя версия прошивки, использовать надёжные пароли для веб-интерфейса администратора и включить шифрование Wi-Fi.
Уязвимости роутеров D-Link часто используются ботнетами, такими как Mirai и Moobot, для вовлечения устройств в DDoS-атаки. Учитывая это, важно обеспечить безопасность маршрутизаторов до того, как PoC-эксплойты будут выложены в открытый доступ.
- Источник новости
- www.securitylab.ru