Киберпреступники используют уязвимость в Wi-Fi-роутере D-Link DIR-859 для сбора информации на устройстве жертвы.
В числе прочих данных злоумышленниками пытаются вытащить и пароли. Об упомянутой бреши стало известно еще в январе: она получила идентификатор CVE-2024-0769 и 9,8 балла по шкале CVSS.
По своему классу уязвимость представляет собой возможность изменения локального пути (path traversal), проводящую к раскрытию информации.
Несмотря на то что срок поддержки маршрутизаторов D-Link DIR-859 давно истек, производитель посвятил проблеме отдельную страницу, на которой приводится следующая информация: «Брешь затрагивает локальный файл fatlady.php и влияет на все версии прошивки.
С ее помощью атакующие могут слить данные сессии, добиться повышения прав и получить полный контроль через панель администратора». Поскольку D-Link не планирует выпускать патч, пользователям рекомендуют перейти на поддерживаемые устройства. Исследователи из GreyNoise на днях обнаружили реальные кибератаки, в которых эксплуатируется CVE-2024-0769.
Как объяснили специалисты, злоумышленники пытаются добраться до файла DEVICE.ACCOUNT.xml, чтобы слить имена всех учетных записей, пароли, группы пользователей и пр.
В атаках используется вредоносный POST-запрос к /hedwig.cgi, позволяющий получить доступ к файлам конфигурации (getcfg) через fatlady.php, в котором могут находиться учетные данные.
Специалисты GreyNoise пока не смогли выяснить, кто стоит за атаками и какова их конечная цель.
В числе прочих данных злоумышленниками пытаются вытащить и пароли. Об упомянутой бреши стало известно еще в январе: она получила идентификатор CVE-2024-0769 и 9,8 балла по шкале CVSS.
По своему классу уязвимость представляет собой возможность изменения локального пути (path traversal), проводящую к раскрытию информации.
Несмотря на то что срок поддержки маршрутизаторов D-Link DIR-859 давно истек, производитель посвятил проблеме отдельную страницу, на которой приводится следующая информация: «Брешь затрагивает локальный файл fatlady.php и влияет на все версии прошивки.
С ее помощью атакующие могут слить данные сессии, добиться повышения прав и получить полный контроль через панель администратора». Поскольку D-Link не планирует выпускать патч, пользователям рекомендуют перейти на поддерживаемые устройства. Исследователи из GreyNoise на днях обнаружили реальные кибератаки, в которых эксплуатируется CVE-2024-0769.
Как объяснили специалисты, злоумышленники пытаются добраться до файла DEVICE.ACCOUNT.xml, чтобы слить имена всех учетных записей, пароли, группы пользователей и пр.
В атаках используется вредоносный POST-запрос к /hedwig.cgi, позволяющий получить доступ к файлам конфигурации (getcfg) через fatlady.php, в котором могут находиться учетные данные.
Специалисты GreyNoise пока не смогли выяснить, кто стоит за атаками и какова их конечная цель.
Для просмотра ссылки необходимо нажать
Вход или Регистрация