Компания D-Link устранила критические уязвимости в трёх популярных моделях беспроводных маршрутизаторов, которые могли позволить удалённым злоумышленникам выполнять произвольный код или получить доступ к устройствам с использованием встроенных учётных данных.
Под угрозой оказались модели, востребованные среди пользователей, заинтересованных в высококлассных Wi-Fi 6 маршрутизаторах (DIR-X) и системах Mesh-сетей (COVR). Уязвимости затронули: COVR-X1870 версии ПО до v1.02 включительно, DIR-X4860 до v1.04B04_Hot-Fix, и DIR-X5460 до v1.11B01_Hot-Fix.
Компания опубликовала информацию о пяти уязвимостях, три из которых были оценены как критические:
CVE-2024-45694 (CVSS: 9.8): переполнение буфера в стеке, позволяющее удалённым злоумышленникам выполнять произвольный код.
CVE-2024-45695 (CVSS: 9.8): аналогичное переполнение буфера, приводящее к выполнению произвольного кода.
CVE-2024-45696 (CVSS: 8.8): злоумышленники могут принудительно включить службу telnet с использованием встроенных учётных данных в локальной сети.
CVE-2024-45697 (CVSS: 9.8): служба telnet активируется при подключении порта WAN, что позволяет удалённый доступ с использованием встроенных учётных данных.
CVE-2024-45698 (CVSS: 8.8): недостаточная проверка входных данных в службе telnet, что даёт злоумышленникам возможность входа в систему и выполнения команд ОС.
Для устранения этих проблем D-Link рекомендует пользователям обновить прошивки: до v1.03B01 для COVR-X1870, v1.04B05 для DIR-X4860 и до DIR-X5460A1_V1.11B04 для DIR-X5460.
По информации компании, о проблемах стало известно 24 июня благодаря организации TWCERT (национальный CERT Тайваня). Однако производитель не получил стандартные 90 дней для устранения уязвимостей до их публичного раскрытия.
В своём официальном заявлении D-Link подчеркнула: «Как только компания узнала о проблемах, мы незамедлительно приступили к расследованию и разработке исправлений. Однако третья сторона раскрыла информацию об уязвимостях ещё до завершения работы над патчами, что не соответствует нашему стандартному 90-дневному графику выпуска обновлений безопасности. Мы не рекомендуем исследователям безопасности действовать таким образом, так как это подвергает пользователей дополнительным рискам до выхода патчей».
На данный момент информация о случаях эксплуатации уязвимостей не поступала, однако D-Link остаётся частой целью для ботнетов, поэтому установка обновлений безопасности остаётся критически важной.
Под угрозой оказались модели, востребованные среди пользователей, заинтересованных в высококлассных Wi-Fi 6 маршрутизаторах (DIR-X) и системах Mesh-сетей (COVR). Уязвимости затронули: COVR-X1870 версии ПО до v1.02 включительно, DIR-X4860 до v1.04B04_Hot-Fix, и DIR-X5460 до v1.11B01_Hot-Fix.
Компания опубликовала информацию о пяти уязвимостях, три из которых были оценены как критические:
CVE-2024-45694 (CVSS: 9.8): переполнение буфера в стеке, позволяющее удалённым злоумышленникам выполнять произвольный код.
CVE-2024-45695 (CVSS: 9.8): аналогичное переполнение буфера, приводящее к выполнению произвольного кода.
CVE-2024-45696 (CVSS: 8.8): злоумышленники могут принудительно включить службу telnet с использованием встроенных учётных данных в локальной сети.
CVE-2024-45697 (CVSS: 9.8): служба telnet активируется при подключении порта WAN, что позволяет удалённый доступ с использованием встроенных учётных данных.
CVE-2024-45698 (CVSS: 8.8): недостаточная проверка входных данных в службе telnet, что даёт злоумышленникам возможность входа в систему и выполнения команд ОС.
Для устранения этих проблем D-Link рекомендует пользователям обновить прошивки: до v1.03B01 для COVR-X1870, v1.04B05 для DIR-X4860 и до DIR-X5460A1_V1.11B04 для DIR-X5460.
По информации компании, о проблемах стало известно 24 июня благодаря организации TWCERT (национальный CERT Тайваня). Однако производитель не получил стандартные 90 дней для устранения уязвимостей до их публичного раскрытия.
В своём официальном заявлении D-Link подчеркнула: «Как только компания узнала о проблемах, мы незамедлительно приступили к расследованию и разработке исправлений. Однако третья сторона раскрыла информацию об уязвимостях ещё до завершения работы над патчами, что не соответствует нашему стандартному 90-дневному графику выпуска обновлений безопасности. Мы не рекомендуем исследователям безопасности действовать таким образом, так как это подвергает пользователей дополнительным рискам до выхода патчей».
На данный момент информация о случаях эксплуатации уязвимостей не поступала, однако D-Link остаётся частой целью для ботнетов, поэтому установка обновлений безопасности остаётся критически важной.
Для просмотра ссылки необходимо нажать
Вход или Регистрация