04.09.2024 | D-Link: «Да, в нашем роутере 4 дыры, но исправлять их мы не планируем» |
Компания D-Link предупредила своих клиентов о наличии четырёх уязвимостей, позволяющих удалённо выполнять код ( RCE ), в роутерах модели DIR-846W. Уязвимости затрагивают все версии оборудования и прошивки, однако исправления выпущены не будут, так как продукт больше не поддерживается. Эти уязвимости, три из которых имеют критический уровень опасности, были обнаружены исследователем безопасности yali-1002, разместившим минимальные подробности на своей странице в GitHub. Информация была опубликована 27 августа 2024 года, пока без PoC-эксплойтов. Итак, среди выявленных уязвимостей:
D-Link подтвердила наличие проблем с безопасностью, но указала, что данные уязвимости попадают под политику окончания срока службы ( EOL ), что означает отсутствие дальнейших обновлений прошивки. Несмотря на то что поддержка DIR-846W завершилась более четырёх лет назад, многие пользователи продолжают использовать эти устройства, не сталкиваясь с проблемами до появления аппаратных сбоев или функциональных ограничений. В официальном заявлении компании отмечается, что продукт рекомендуется снять с эксплуатации, поскольку дальнейшее его использование может представлять риск для подключённых устройств. Причём риск абсолютно реален, так как маршрутизаторы DIR-846W широко используются во многих странах и до сих пор продаются в некоторых регионах, включая Латинскую Америку. D-Link настоятельно рекомендует немедленно заменить устаревший продукт на более современные и поддерживаемые модели. Если же это невозможно, следует убедиться, что на устройстве установлена последняя версия прошивки, использовать надёжные пароли для веб-интерфейса администратора и включить шифрование Wi-Fi. Уязвимости роутеров D-Link часто используются ботнетами, такими как Mirai и Moobot, для вовлечения устройств в DDoS-атаки. Учитывая это, важно обеспечить безопасность маршрутизаторов до того, как PoC-эксплойты будут выложены в открытый доступ. |
Проверить безопасность сайта