Търсене
Close this search box.

Тайванският производител на мрежов хардуер D-Link обяви в понеделник кръпки за множество уязвимости с критична стойност, които могат да доведат до отдалечено изпълнение на код.

Два от критичните недостатъци, обозначени като CVE-2024-45694 и CVE-2024-45695 (CVSS оценка 9,8), са описани като проблеми с препълване на буфера на базата на стека в уеб услугата на няколко безжични маршрутизатора.

И двата дефекта в сигурността, отбелязва D-Link в своята консултация, могат да бъдат използвани от отдалечени, неавтентифицирани атакуващи, за да изпълнят произволен код на засегнатите устройства.

Друг критичен бъг, проследен като CVE-2024-45697 (CVSS оценка 9,8), може да позволи на отдалечени атакуващи да влязат в уязвимите маршрутизатори и да изпълняват системни команди, използвайки твърдо кодирани идентификационни данни.

„Някои модели безжични маршрутизатори D-Link имат скрита функционалност: услугата telnet се активира, когато WAN портът е включен“, обяснява D-Link.

Производителят публикува и поправки за CVE-2024-45696 – уязвимост с висока степен на опасност, която може да позволи на атакуващите да активират услугата telnet и да използват твърдо кодирани пълномощия, за да влязат в устройството.

„Нападателят може принудително да активира услугата telnet и да влезе в устройството, като използва твърдо кодирани идентификационни данни, като изпрати специфични пакети към уеб услугата. До услугата telnet, активирана чрез този метод, може да се получи достъп само от същата локална мрежа като устройството“, обяснява D-Link.

Друг проблем с висока степен на опасност, който D-Link е разрешил, съществува поради това, че въведените от потребителя данни не се валидират правилно в услугата telnet на някои модели безжични маршрутизатори. Недостатъкът се проследява като CVE-2024-45698.

„Това позволява на неавтентифицирани, отдалечени атакуващи да използват твърдо кодирани идентификационни данни, за да влязат в telnet и да инжектират произволни команди на операционната система, които след това могат да бъдат изпълнени на устройството“, обяснява производителят.

Петте бъга засягат безжичните маршрутизатори COVR-X1870, DIR-X5460 и DIR-X4860 на D-Link. Обновленията на фърмуера, които отстраняват дефектите в сигурността, бяха пуснати на 13 септември, съобщават от компанията.

D-Link също така разкри, че проблемите са й били докладвани чрез TWCERT (Тайвански екип за реагиране при компютърни инциденти/Координационен център) на 8 юни и че репортерът е публикувал информация за бъговете, преди компанията да успее да пусне пачове.

„Третата страна оповести публично проблема, преди кръпките да бъдат налични по нашия стандартен 90-дневен график за пускане на кръпки за сигурност. Не препоръчваме на изследователите по сигурността да действат по този начин, тъй като те излагат крайните потребители на допълнителни рискове, без да са налични кръпки от производителя“, заявиха от D-Link.

 

Източник: По материали от Интернет

Подобни публикации

12 октомври 2024

SOC: Инструментите за откриване на заплахи ни з...

Специалистите от оперативните центрове за сигурност (SOC) изпитват ...
11 октомври 2024

Новата актуализация на GitLab отстранява осем у...

В четвъртък (В България петък през нощта) GitLab обяви нов кръг от ...
11 октомври 2024

Атаките LotL: Предизвикателството и WatchGuard ...

В областта на киберсигурността все по-трудно се откриват атаки от т...
11 октомври 2024

Киберсигурността - стълбът за защита на нашия свят

Октомври е не само първият месец на есента, но и Месецът на киберси...
11 октомври 2024

31 милиона потребители са засегнати от хакерска...

Интернет архивът потвърди, че е бил хакнат и е претърпял нарушение ...
11 октомври 2024

LLM с изкуствен интелект, подобряващи лова на з...

Стартъпът за киберсигурност Simbian пусна на пазара три AI агента L...
Бъдете социални
Още по темата
10/10/2024

Palo Alto поправя критични ...

В сряда Palo Alto Networks разпространи...
27/09/2024

Предпазване от кибератаки п...

През последните години киберпрестъпниците все по-често...
24/09/2024

Versa Networks закърпва уяз...

Versa Networks обяви кръпки за уязвимост...
Последно добавени
12/10/2024

SOC: Инструментите за откри...

Специалистите от оперативните центрове за сигурност...
11/10/2024

Новата актуализация на GitL...

В четвъртък (В България петък през...
11/10/2024

Атаките LotL: Предизвикател...

В областта на киберсигурността все по-трудно...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!