hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Podatność RCE w popularnych urządzeniach D-Link

Opublikowano informację o krytycznych lukach w oprogramowaniu popularnych routerów D-Link, m.in. w DIR-X5460 i DIR-X4860. Opisane luki mogą umożliwić atakującym zdalne wykonanie dowolnego kodu, potencjalnie doprowadzając do przejęcia kontroli nad urządzeniem i siecią, w której się ono znajduje.

Podatności oznaczono jako CVE-2024-45694 do CVE-2024-45698 i zostały sklasyfikowane jako krytyczne (CVSS = 9,8). Ta wada usługi sieciowej umożliwia niezweryfikowanym, zdalnym atakującym wykonywanie dowolnego kodu na urządzeniu.

Podatność Stack-based Buffer Overflow (CVE-2024-45694 i CVE-2024-45695) polega na nieprawidłowej walidacji danych wejściowych.

Podatność CVE-2024-45698 to problem usługi telnet, która umożliwia atakującym korzystanie z zakodowanych na stałe danych uwierzytelniających w celu wykonania poleceń systemu operacyjnego.

Pozostałe podatności, CVE-2024-45697 i CVE-2024-45696,  to tzw. ukryte funkcjonalności. Te luki umożliwiają atakującym włączenie usługi telnet przy użyciu zakodowanych na stałe danych uwierzytelniających (gdy spełnione są określone warunki sieciowe).

Co zrobić?

Aby zabezpieczyć użytkowników przed tymi lukami, D-Link wydał aktualizacje oprogramowania sprzętowego (tzw. firmware), które rozwiązują opisane krytyczne problemy.

DIR-X5460 A1: Aktualizacja do wersji oprogramowania sprzętowego 1.11B04 lub nowszej.

DIR-X4860 A1: Aktualizacja do wersji oprogramowania sprzętowego 1.04B05 lub nowszej.

CERT Orange Polska stanowczo zaleca natychmiastowe zastosowanie tych aktualizacji.

Ponadto w celu dalszego zabezpieczenia urządzeń zalecamy zmianę domyślnych haseł i wyłączenie w konfiguracji urządzeń nieużywanych usług.

Więcej informacji:
https://www.twcert.org.tw/en/cp-139-8089-32df6-2.html
https://www.twcert.org.tw/en/cp-139-8087-c3e70-2.html
https://www.twcert.org.tw/en/cp-139-8083-a299e-2.html


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także

Komunikat dotyczący plików cookies

Ta witryna używa plików cookies (małych plików tekstowych, przechowywanych na Twoim urządzeniu). Są one stosowane dla zapewnienia prawidłowego działania strony oraz do zbierania informacji o Twoich preferencjach i nawykach użytkowania witryny.

Pliki cookies niezbędne do działania strony używamy do zapewnienia podstawowych funkcji, takich jak logowanie oraz zapewnienie bezpieczeństwa witrynie. Ich wykorzystanie nie wymaga Twojej zgody.

Pliki cookies funkcyjne. Pozwalają nam zbierać informacje na temat zalogowanych sesji oraz przechowywać dane wpisane przez Ciebie w formularzach znajdujących się na stronie takich jak: czas trwania zalogowanej sesji , nazwę użytkownika.

Pozostałe kategorie wykorzystywania plików cookies, które wymagają Twojej zgody na używanie

Pliki cookies statystyczne/analityczne. Pozwalają nam zbierać anonimowe informacje o ruchu na stronie (liczba odwiedzin, źródło ruchu i czas spędzony na witrynie). Te dane pomagają nam zrozumieć, jak nasi użytkownicy korzystają z witryny i poprawiają jej działanie.

Możesz zmienić swoje preferencje dotyczące plików cookies w każdej chwili. W celu zarządzania plikami cookies lub wycofania zgody na ich używanie, prosimy skorzystać z ustawień przeglądarki internetowej.