hamburger

(jeśli zgłaszasz przypadek phishingu, zapisz mail (przesuń go z programu pocztowego na pulpit komputera lub wybierz opcję plik/zapisz jako), a następnie załącz)

Podejrzany SMS prześlij na nr 508 700 900

Jeśli zgłoszenie dotyczy bezpieczeństwa dzieci, zgłoś je również pod http://www.dyzurnet.pl
@CERT_OPL

Podatność RCE w popularnych urządzeniach D-Link

Opublikowano informację o krytycznych lukach w oprogramowaniu popularnych routerów D-Link, m.in. w DIR-X5460 i DIR-X4860. Opisane luki mogą umożliwić atakującym zdalne wykonanie dowolnego kodu, potencjalnie doprowadzając do przejęcia kontroli nad urządzeniem i siecią, w której się ono znajduje.

Podatności oznaczono jako CVE-2024-45694 do CVE-2024-45698 i zostały sklasyfikowane jako krytyczne (CVSS = 9,8). Ta wada usługi sieciowej umożliwia niezweryfikowanym, zdalnym atakującym wykonywanie dowolnego kodu na urządzeniu.

Podatność Stack-based Buffer Overflow (CVE-2024-45694 i CVE-2024-45695) polega na nieprawidłowej walidacji danych wejściowych.

Podatność CVE-2024-45698 to problem usługi telnet, która umożliwia atakującym korzystanie z zakodowanych na stałe danych uwierzytelniających w celu wykonania poleceń systemu operacyjnego.

Pozostałe podatności, CVE-2024-45697 i CVE-2024-45696,  to tzw. ukryte funkcjonalności. Te luki umożliwiają atakującym włączenie usługi telnet przy użyciu zakodowanych na stałe danych uwierzytelniających (gdy spełnione są określone warunki sieciowe).

Co zrobić?

Aby zabezpieczyć użytkowników przed tymi lukami, D-Link wydał aktualizacje oprogramowania sprzętowego (tzw. firmware), które rozwiązują opisane krytyczne problemy.

DIR-X5460 A1: Aktualizacja do wersji oprogramowania sprzętowego 1.11B04 lub nowszej.

DIR-X4860 A1: Aktualizacja do wersji oprogramowania sprzętowego 1.04B05 lub nowszej.

CERT Orange Polska stanowczo zaleca natychmiastowe zastosowanie tych aktualizacji.

Ponadto w celu dalszego zabezpieczenia urządzeń zalecamy zmianę domyślnych haseł i wyłączenie w konfiguracji urządzeń nieużywanych usług.

Więcej informacji:
https://www.twcert.org.tw/en/cp-139-8089-32df6-2.html
https://www.twcert.org.tw/en/cp-139-8087-c3e70-2.html
https://www.twcert.org.tw/en/cp-139-8083-a299e-2.html


Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

Zobacz także