Тази седмица D-Link издаде предупреждение за уязвимост с отдалечено изпълнение на код (RCE), засягаща шест модела рутери (маршрутизатори), чието производство е преустановено.

Проблемът, който няма идентификатор CVE, се описва като препълване на буфера, което може да бъде използвано от отдалечени, неавтентифицирани атакуващи за изпълнение на произволен код на уязвимите продукти.

Според D-Link всички хардуерни ревизии на моделите маршрутизатори DSR-150, DSR-150N, DSR-250, DSR-250N, DSR-500N и DSR-1000N са засегнати от този дефект в сигурността и за тях няма да бъде пусната кръпка.

„Този експлойт засяга този наследен маршрутизатор на D-Link и всички ревизии на хардуера, които са достигнали края на жизнения си цикъл (EOL)/края на експлоатационния си живот (EOS). Продуктите, които са достигнали своя EOL/EOS, вече не получават актуализации на софтуера на устройството и пачове за сигурност и вече не се поддържат“, отбелязва D-Link в своята консултация.

Маршрутизаторите DSR-150, DSR-150N, DSR-250 и DSR-250N бяха спрени от производство на 1 май тази година, а маршрутизаторите DSR-500N и DSR-1000N бяха спрени от производство преди девет години.

Компанията препоръчва на потребителите на тези устройства да ги заменят с по-нови, поддържани продукти. За американските потребители на засегнатите устройства компанията предлага по-нов модел рутер на намалена цена.

D-Link отдаде дължимото на изследователя по сигурността „delsploit“ за идентифицирането и докладването на уязвимостта, но се въздържа от предоставяне на техническа информация за бъга.

Потребителите трябва да обмислят възможно най-скорошна замяна на своите стари устройства. Известно е, че заплахите са се насочили към уязвими продукти на D-Link, които вече не се поддържат.

Експлоатацията на CVE-2024-10914, грешка с критична тежест при инжектиране на команди в множество спрени от производство модели NAS на D-Link, започна в рамките на няколко дни, след като производителят на мрежов хардуер и телекомуникационно оборудване я оповести публично по-рано този месец.

Източник: По материали от Интернет

Подобни публикации

22 май 2025

Руската хакерска група APT28 шпионира междунаро...

Мащабна кибершпионска кампания, провеждана от подкрепяната от руска...
22 май 2025

Русия въвежда задължително приложение за просле...

В началото на май 2025 г. руското правителство обяви ново законодат...
22 май 2025

3 a.m. рансъмуер: нова вълна от таргетирани ат...

През първото тримесечие на 2025 г. специалисти по киберсигурност от...
22 май 2025

Mеждународна операция унищожи инфраструктурата ...

Microsoft, правоприлагащи органи и водещи технологични компании с к...
22 май 2025

ЕС наложи санкции на Stark Industries заради ру...

Европейският съюз официално наложи строги санкции на хостинг достав...
21 май 2025

M&S очаква загуби от над £300 милиона след ...

Британската търговска верига Marks & Spencer (M&S) се изпра...
21 май 2025

19-годишен студент се призна за виновен за атак...

Американският департамент по правосъдието (DOJ) обяви, че 19-годишн...
21 май 2025

Cellcom потвърди: Кибератака стои зад масовия с...

След дни на мълчание, компанията разкри, че нарушението е било резу...
21 май 2025

Критична уязвимост в WordPress темата Motors по...

Уязвимост с код CVE-2025-4322 засяга всички версии до 5.6.67 и позв...
Бъдете социални
Още по темата
21/05/2025

Критична уязвимост в WordPr...

Уязвимост с код CVE-2025-4322 засяга всички...
19/05/2025

Pwn2Own Berlin 2025: 29 Ze...

Тазгодишното издание на престижното хакерско състезание...
19/05/2025

Scattered Spider и възходът...

Динамичните DNS (DDNS) услуги съществуват от...
Последно добавени
22/05/2025

Руската хакерска група APT2...

Мащабна кибершпионска кампания, провеждана от подкрепяната...
22/05/2025

Русия въвежда задължително ...

В началото на май 2025 г....
22/05/2025

3 a.m. рансъмуер: нова въл...

През първото тримесечие на 2025 г....
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!