09:17, 06 Сентябрь 2024

D-Link заявила о неисправленных уязвимостях в роутерах DIR-846W

D-Link предупреждает, что четыре уязвимости удалённого выполнения кода во всех версиях оборудования и прошивки маршрутизатора DIR-846W не будут исправлены, поскольку эти продукты больше не поддерживаются.

Читать на сайте

Четыре уязвимости RCE, три из которых оценены как критические и не требуют аутентификации, были обнаружены исследователем безопасности yali-1002, который опубликовал минимальные подробности в своем репозитории GitHub.

Исследователь разместил информацию 27 августа, но пока воздержался от публикации эксплойтов для проверки концепции (PoC).

D-Link предупредила о следующих уязвимостях:

D-Link не будет выпускать никаких обновлений безопасности для их устранения. «В качестве общей политики, когда продукты достигают EOS/EOL, они больше не могут поддерживаться, и вся разработка прошивок для них прекращается», — пояснила компания.

«D-Link настоятельно рекомендует снять этот продукт с производства и предупреждает, что любое его дальнейшее использование может представлять риск для подключённых к нему устройств», — добавляет производитель.

Отмечается, что маршрутизаторы DIR-846W продавались в основном за пределами США, но модель по-прежнему популярна на некоторых рынках, включая Латинскую Америку.

Читайте так же:

Поддержка DIR-846 закончилась в 2020 году.

Если заменить роутер невозможно, поставщик рекомендует пользователям убедиться, что на устройстве установлена ​​последняя версия прошивки, использовать надёжные пароли для веб-портала администратора и включить шифрование Wi-Fi.

Уязвимости D-Link обычно используются вредоносными ботнетами, такими как Mirai и Moobot. Злоумышленники также недавно использовали уязвимость маршрутизатора D-Link DIR-859 для кражи паролей и взлома устройств.

Ранее Zyxel выпустила обновления безопасности для устранения критической уязвимости, затрагивающей несколько моделей бизнес-маршрутизаторов. Потенциально она позволяет неаутентифицированным злоумышленникам выполнять инъекцию команд ОС.

Обсудить
Читайте так же: