Търсене
Close this search box.

Тази седмица D-Link издаде предупреждение за уязвимост с отдалечено изпълнение на код (RCE), засягаща шест модела рутери (маршрутизатори), чието производство е преустановено.

Проблемът, който няма идентификатор CVE, се описва като препълване на буфера, което може да бъде използвано от отдалечени, неавтентифицирани атакуващи за изпълнение на произволен код на уязвимите продукти.

Според D-Link всички хардуерни ревизии на моделите маршрутизатори DSR-150, DSR-150N, DSR-250, DSR-250N, DSR-500N и DSR-1000N са засегнати от този дефект в сигурността и за тях няма да бъде пусната кръпка.

„Този експлойт засяга този наследен маршрутизатор на D-Link и всички ревизии на хардуера, които са достигнали края на жизнения си цикъл (EOL)/края на експлоатационния си живот (EOS). Продуктите, които са достигнали своя EOL/EOS, вече не получават актуализации на софтуера на устройството и пачове за сигурност и вече не се поддържат“, отбелязва D-Link в своята консултация.

Маршрутизаторите DSR-150, DSR-150N, DSR-250 и DSR-250N бяха спрени от производство на 1 май тази година, а маршрутизаторите DSR-500N и DSR-1000N бяха спрени от производство преди девет години.

Компанията препоръчва на потребителите на тези устройства да ги заменят с по-нови, поддържани продукти. За американските потребители на засегнатите устройства компанията предлага по-нов модел рутер на намалена цена.

D-Link отдаде дължимото на изследователя по сигурността „delsploit“ за идентифицирането и докладването на уязвимостта, но се въздържа от предоставяне на техническа информация за бъга.

Потребителите трябва да обмислят възможно най-скорошна замяна на своите стари устройства. Известно е, че заплахите са се насочили към уязвими продукти на D-Link, които вече не се поддържат.

Експлоатацията на CVE-2024-10914, грешка с критична тежест при инжектиране на команди в множество спрени от производство модели NAS на D-Link, започна в рамките на няколко дни, след като производителят на мрежов хардуер и телекомуникационно оборудване я оповести публично по-рано този месец.

Източник: По материали от Интернет

Подобни публикации

13 декември 2024

Silent Push набра 10 млн. долара за платформа з...

Фирмата за разузнаване на заплахи Silent Push е депозирала 10 млн. ...
13 декември 2024

Фишинг - тихият предвестник на пробивите

Фишингът е една от най-разпространените тактики, техники и процедур...
13 декември 2024

Фалшиви ИТ работници превеждат милиони на Север...

В четвъртък Министерството на правосъдието на САЩ обяви обвиненията...
12 декември 2024

Изследователи разбиват Microsoft Azure MFA за е...

Изследователи разбиха метод за многофакторно удостоверяване (MFA) в...
12 декември 2024

Apple пусна големи актуализации на сигурността ...

В Купертино денят на кръпките е сряда тихоокеанско време. Екипът за...
12 декември 2024

27 услуги за DDoS атаки са свалени от Европол

Международна операция на правоприлагащите органи, насочена срещу ра...
12 декември 2024

Ключове за разбиране на MDR, EDR, NDR, XDR (ЧАС...

Еволюция на решенията за откриване и реагиране (DR) През последното...
Бъдете социални
Още по темата
11/12/2024

Atlassian и Splunk кърпят ...

Във вторник Atlassian и Splunk обявиха...
11/12/2024

SAP обяви пускането на 13 ...

Производителят на корпоративен софтуер SAP обяви...
10/12/2024

Ubisoft отстрани конфликти ...

Microsoft вече частично отмени блокирането на...
Последно добавени
13/12/2024

Silent Push набра 10 млн. д...

Фирмата за разузнаване на заплахи Silent...
13/12/2024

Фишинг - тихият предвестник...

Фишингът е една от най-разпространените тактики,...
13/12/2024

Фалшиви ИТ работници превеж...

В четвъртък Министерството на правосъдието на...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!