Новости В Hi-End роутерах D-Link обнаружили 5 уязвимостей безопасности

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.789
Репутация
62.390
Реакции
276.952
RUB
0
Компания D-Link устранила критические уязвимости в трёх популярных моделях беспроводных маршрутизаторов, которые могли позволить удалённым злоумышленникам выполнять произвольный код или получить доступ к устройствам с использованием встроенных учётных данных.

Под угрозой оказались модели, востребованные среди пользователей, заинтересованных в высококлассных Wi-Fi 6 маршрутизаторах (DIR-X) и системах Mesh-сетей (COVR). Уязвимости затронули: COVR-X1870 версии ПО до v1.02 включительно, DIR-X4860 до v1.04B04_Hot-Fix, и DIR-X5460 до v1.11B01_Hot-Fix.

Компания опубликовала информацию о пяти уязвимостях, три из которых были оценены как критические:

CVE-2024-45694 (CVSS: 9.8): переполнение буфера в стеке, позволяющее удалённым злоумышленникам выполнять произвольный код.
CVE-2024-45695 (CVSS: 9.8): аналогичное переполнение буфера, приводящее к выполнению произвольного кода.
CVE-2024-45696 (CVSS: 8.8): злоумышленники могут принудительно включить службу telnet с использованием встроенных учётных данных в локальной сети.
CVE-2024-45697 (CVSS: 9.8): служба telnet активируется при подключении порта WAN, что позволяет удалённый доступ с использованием встроенных учётных данных.
CVE-2024-45698 (CVSS: 8.8): недостаточная проверка входных данных в службе telnet, что даёт злоумышленникам возможность входа в систему и выполнения команд ОС.

Для устранения этих проблем D-Link рекомендует пользователям обновить прошивки: до v1.03B01 для COVR-X1870, v1.04B05 для DIR-X4860 и до DIR-X5460A1_V1.11B04 для DIR-X5460.

По информации компании, о проблемах стало известно 24 июня благодаря организации TWCERT (национальный CERT Тайваня). Однако производитель не получил стандартные 90 дней для устранения уязвимостей до их публичного раскрытия.

В своём официальном заявлении D-Link подчеркнула: «Как только компания узнала о проблемах, мы незамедлительно приступили к расследованию и разработке исправлений. Однако третья сторона раскрыла информацию об уязвимостях ещё до завершения работы над патчами, что не соответствует нашему стандартному 90-дневному графику выпуска обновлений безопасности. Мы не рекомендуем исследователям безопасности действовать таким образом, так как это подвергает пользователей дополнительным рискам до выхода патчей».

На данный момент информация о случаях эксплуатации уязвимостей не поступала, однако D-Link остаётся частой целью для ботнетов, поэтому установка обновлений безопасности остаётся критически важной.







 
Сверху Снизу