В WiFi-маршрутизаторах D-Link DIR-859 обнаружена уязвимость обхода пути, позволяющая раскрыть информацию. Эта уязвимость, идентифицированная как CVE-2024-0769, затрагивает все версии оборудования и прошивки DIR-859.

Модель DIR-859 выведена из эксплуатации и не будет получать никаких дальнейших обновлений от D-Link.

Уязвимость позволяет злоумышленникам получить доступ и извлечь конфиденциальную информацию из конфигурационных файлов маршрутизатора. Уязвимость обнаружена в каталоге /htdocs/cgibin на маршрутизаторе DIR-859, где HTTP-запросы обрабатываются одним бинарным файлом.

Отправив специально созданный HTTP POST-запрос в веб-интерфейс маршрутизатора, злоумышленник может обойти меры безопасности и получить несанкционированный доступ к данным пользователя.

Специалисты из компании GreyNoise обнаружили вариацию эксплойта, целью которого является определённый конфигурационный файл, содержащий информацию об учётной записи пользователя.

Сценарии эксплойта используют уязвимость для получения файла DEVICE.ACCOUNT.xml, который содержит имена пользователей, пароли, информацию о группах, описание всех пользователей устройства.

Обнаружение этой уязвимости имеет серьёзные последствия для владельцев маршрутизаторов D-Link DIR-859:

  • Постоянная уязвимость: Поскольку модель маршрутизатора больше не поддерживается, официального исправления для устранения этой уязвимости не будет.
  • Долгосрочный риск: Раскрытая информация остаётся ценной для злоумышленников в течение всего срока службы устройства, пока оно подключено к Интернету.
  • Потенциал дальнейшей эксплуатации: Уязвимость может быть использована в сочетании с другими, пока неизвестными, уязвимостями для получения полного контроля над затронутыми устройствами.

D-Link настоятельно рекомендует пользователям маршрутизаторов DIR-859 отказаться от их использования и заменить устройства на более новые, поддерживаемые модели. Компания не рекомендует продолжать использовать отслужившие свой срок продукты из-за потенциальных рисков безопасности.

При отсутствии возможности замены оборудования, D-Link рекомендует принять дополнительные меры безопасности, такие как отключение функции удалённого управления, использование надёжных и уникальных паролей для всех учётных записей, регулярный мониторинг журнала маршрутизатора на предмет подозрительной активности и использование виртуальной частной сети (VPN) для дополнительной защиты.

Материалы: Thecyberexpress.com (Alan J)

0 комментариев
Старые
Новые Популярные
Межтекстовые Отзывы
Посмотреть все комментарии
0
Оставь комментарий! Поделись своим мнениемx