Новости В Hi-End роутерах D-Link обнаружили 5 уязвимостей безопасности

NewsMaker

I'm just a script
Премиум
12,454
18
8 Ноя 2022
Компания призывает пользователей срочно обновить свои устройства.


o7m13rg97hwnkrafvtrxlpp24in8t7k7.jpg


Компания D-Link Для просмотра ссылки Войди или Зарегистрируйся в трёх популярных моделях беспроводных маршрутизаторов, которые могли позволить удалённым злоумышленникам выполнять произвольный код или получить доступ к устройствам с использованием встроенных учётных данных.

Под угрозой оказались модели, востребованные среди пользователей, заинтересованных в высококлассных Wi-Fi 6 маршрутизаторах (DIR-X) и системах Mesh-сетей (COVR). Уязвимости затронули: COVR-X1870 версии ПО до v1.02 включительно, DIR-X4860 до v1.04B04_Hot-Fix, и DIR-X5460 до v1.11B01_Hot-Fix.

Компания опубликовала информацию о пяти уязвимостях, три из которых были оценены как критические:

  • Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9.8): переполнение буфера в стеке, позволяющее удалённым злоумышленникам выполнять произвольный код.
  • Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9.8): аналогичное переполнение буфера, приводящее к выполнению произвольного кода.
  • Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 8.8): злоумышленники могут принудительно включить службу telnet с использованием встроенных учётных данных в локальной сети.
  • Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 9.8): служба telnet активируется при подключении порта WAN, что позволяет удалённый доступ с использованием встроенных учётных данных.
  • Для просмотра ссылки Войди или Зарегистрируйся (CVSS: 8.8): недостаточная проверка входных данных в службе telnet, что даёт злоумышленникам возможность входа в систему и выполнения команд ОС.
Для устранения этих проблем D-Link рекомендует пользователям обновить прошивки: до v1.03B01 для COVR-X1870, v1.04B05 для DIR-X4860 и до DIR-X5460A1_V1.11B04 для DIR-X5460.

По информации компании, о проблемах стало известно 24 июня благодаря организации TWCERT (национальный CERT Тайваня). Однако производитель не получил стандартные 90 дней для устранения уязвимостей до их публичного раскрытия.

В своём официальном заявлении D-Link подчеркнула: «Как только компания узнала о проблемах, мы незамедлительно приступили к расследованию и разработке исправлений. Однако третья сторона раскрыла информацию об уязвимостях ещё до завершения работы над патчами, что не соответствует нашему стандартному 90-дневному графику выпуска обновлений безопасности. Мы не рекомендуем исследователям безопасности действовать таким образом, так как это подвергает пользователей дополнительным рискам до выхода патчей».

На данный момент информация о случаях эксплуатации уязвимостей не поступала, однако D-Link остаётся частой целью для ботнетов, поэтому установка обновлений безопасности остаётся критически важной.
 
Источник новости
www.securitylab.ru

Похожие темы