D-Link отново предупреждава за уязвимост RCE в наследени рутери

Тази седмица D-Link издаде предупреждение за уязвимост с отдалечено изпълнение на код (RCE), засягаща шест модела рутери (маршрутизатори), чието производство е преустановено.

Проблемът, който няма идентификатор CVE, се описва като препълване на буфера, което може да бъде използвано от отдалечени, неавтентифицирани атакуващи за изпълнение на произволен код на уязвимите продукти.

Според D-Link всички хардуерни ревизии на моделите маршрутизатори DSR-150, DSR-150N, DSR-250, DSR-250N, DSR-500N и DSR-1000N са засегнати от този дефект в сигурността и за тях няма да бъде пусната кръпка.

„Този експлойт засяга този наследен маршрутизатор на D-Link и всички ревизии на хардуера, които са достигнали края на жизнения си цикъл (EOL)/края на експлоатационния си живот (EOS). Продуктите, които са достигнали своя EOL/EOS, вече не получават актуализации на софтуера на устройството и пачове за сигурност и вече не се поддържат“, отбелязва D-Link в своята консултация.

Маршрутизаторите DSR-150, DSR-150N, DSR-250 и DSR-250N бяха спрени от производство на 1 май тази година, а маршрутизаторите DSR-500N и DSR-1000N бяха спрени от производство преди девет години.

Компанията препоръчва на потребителите на тези устройства да ги заменят с по-нови, поддържани продукти. За американските потребители на засегнатите устройства компанията предлага по-нов модел рутер на намалена цена.

D-Link отдаде дължимото на изследователя по сигурността „delsploit“ за идентифицирането и докладването на уязвимостта, но се въздържа от предоставяне на техническа информация за бъга.

Потребителите трябва да обмислят възможно най-скорошна замяна на своите стари устройства. Известно е, че заплахите са се насочили към уязвими продукти на D-Link, които вече не се поддържат.

Експлоатацията на CVE-2024-10914, грешка с критична тежест при инжектиране на команди в множество спрени от производство модели NAS на D-Link, започна в рамките на няколко дни, след като производителят на мрежов хардуер и телекомуникационно оборудване я оповести публично по-рано този месец.

По материали от Интернет

Подобни

Microsoft отстрани критичен бъг в Windows 11
17.02.2026
Windows_11_blur
Google пусна спешна корекция
16.02.2026
chrome
Как един WiFi достъп може да отвори врати, гаражи и мрежи
14.02.2026
smart-home-2769210_640
Apple коригира zero-day уязвимост в dyld
12.02.2026
apple-7446229_640
Критична уязвимост в AI-Notepad за Windows 11
11.02.2026
block-4914911_640
Microsoft разследва срив, блокиращ достъпа до Microsoft 365 Admin Center
11.02.2026
Microsoft-Office-365

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.