D-Link заявила о неисправленных уязвимостях в роутерах DIR-846W

Моя цель - предложение широкого ассортимента товаров и услуг на постоянно высоком качестве обслуживания по самым выгодным ценам.

Прежде чем перейти к статье, хочу вам представить, экономическую онлайн игру Brave Knights, в которой вы можете играть и зарабатывать. Регистируйтесь, играйте и зарабатывайте!

D-Link предупреждает, что четыре уязвимости удалённого выполнения кода (RCE) во всех версиях оборудования и прошивки маршрутизатора DIR-846W не будут исправлены, поскольку эти продукты больше не поддерживаются.

Четыре уязвимости RCE, три из которых оценены как критические и не требуют аутентификации, были обнаружены исследователем безопасности yali-1002, который опубликовал минимальные подробности в своем репозитории GitHub.

Исследователь разместил информацию 27 августа, но пока воздержался от публикации эксплойтов для проверки концепции (PoC).

D-Link предупредила о следующих уязвимостях:

  • CVE-2024-41622: удалённое выполнение команд (RCE) через параметр tomography_ping_address в интерфейсе /HNAP1/ (оценка 9,8 «критическая»);

  • CVE-2024-44340: RCE через параметры smartqos_express_devices и smartqos_normal_devices в SetSmartQoSSettings (требование аутентифицированного доступа снижает оценку до 8,8);

  • CVE-2024-44341: RCE через параметр lan(0)_dhcps_staticlist, эксплуатируемая с помощью специально созданного запроса POST (оценка 9,8 «критическая»);

  • CVE-2024-44342: RCE через параметр wl(0).(0)_ssid. (оценка 9,8 «критическая»).

D-Link не будет выпускать никаких обновлений безопасности для их устранения. «В качестве общей политики, когда продукты достигают EOS/EOL, они больше не могут поддерживаться, и вся разработка прошивок для них прекращается», — пояснила компания.

«D-Link настоятельно рекомендует снять этот продукт с производства и предупреждает, что любое его дальнейшее использование может представлять риск для подключённых к нему устройств», — добавляет производитель.

Отмечается, что маршрутизаторы DIR-846W продавались в основном за пределами США, но модель по-прежнему популярна на некоторых рынках, включая Латинскую Америку.

Поддержка DIR-846 закончилась в 2020 году.

Если заменить роутер невозможно, поставщик рекомендует пользователям убедиться, что на устройстве установлена ​​последняя версия прошивки, использовать надёжные пароли для веб-портала администратора и включить шифрование Wi-Fi.

Уязвимости D-Link обычно используются вредоносными ботнетами, такими как Mirai и Moobot. Злоумышленники также недавно использовали уязвимость маршрутизатора D-Link DIR-859 для кражи паролей и взлома устройств.

Ранее Zyxel выпустила обновления безопасности для устранения критической уязвимости, затрагивающей несколько моделей бизнес-маршрутизаторов. Потенциально она позволяет неаутентифицированным злоумышленникам выполнять инъекцию команд ОС.

Источник: https://habr.com/ru/news/841266/


Интересные статьи

Интересные статьи

Настройка D-link DES3200-26, rev.A1, rev.C1 + RADIUS Windows NPS Прошивка и настройка D-link DES3200-26 С1 Начнём с описания ревизии C1. Прошивку для ревизии С1 можно скачать тут (в том числе и ...
ФГУП «ВНИИА им. Н.Л. Духова» и МГТУ им. Н.Э. Баумана разработали модуль считывания на базе широкополосных параметрических криоусилителей для высокоточного считывания состояний кубитов. Коэф...
Группа компаний (ГК) «Солар», заявила что за 2023 год в публичный доступ попали данные 385 российских организаций. Такие данные предоставил центр мониторинга внешних цифровых угроз...
Итак, существует большое количество платных сервисов, например vuldb.com или vulners.com, которые предоставляют информацию об уязвимостях по подписке. В этой статье я приведу бесплатные источники, с к...
Всем доброго времени суток! На сегодняшний день в непростой эпидемиологической ситуации система высшего образования и науки переживает трансформацию. Формируется гибридное обучающе...