08.12.2023 | Критическая уязвимость в роутерах D-Link оказалась фейком |
Недавно выявленная уязвимость CVE-2022-28958, добавленная агентством CISA в каталог известных эксплуатируемых уязвимостей (Known Exploited Vulnerability, KEV ), была официально признана ошибочной и удалена из каталога. Такое решение последовало после того, как база NVD аннулировала статус CVE как «уязвимости» после многомесячного пересмотра. Изначально думали, что уязвимость представляет собой критическую ошибку удалённого выполнения кода (Remote Code Execution, RCE ) с оценкой CVSS: 9.8 в устаревшем маршрутизаторе D-Link (DIR-816L). Однако выяснилось, что на самом деле она не оказывает влияния на системы. Компания VulnCheck охарактеризовала CVE-2022-28958 как «не настоящую уязвимость». Фирма обнаружила ошибку в доказательстве концепции (Proof of Concept, PoC), указывающую на неправильный конечный пункт, что не позволяло достичь удаленного выполнения кода с помощью уязвимости. В VulnCheck подчеркнули, что первоначальное раскрытие уязвимости ошибочно убедило MITRE , NVD и CISA в её важности. Даже злоумышленники, включившие данную ошибку в возможности ботнета Moobot, обнаружили, что она не работает. По словам VulnCheck, масштабного использования недостатка никогда не было. Уязвимость не должна быть включена в список MITRE и в каталог KEV CISA. Важно отметить, что две другие ошибки, CVE-2022-28955 и CVE-2022-28956, представленные VulnCheck по-прежнему считаются уязвимостями и не были отклонены. Однако, по словам VulnCheck, первый недостаток имеет низкое влияние на безопасность или вовсе без него, а второй представляет собой реальную проблему, но является дубликатом четырех других CVE. Поставщик анализа интернет-трафика Greynoise заявил, что прекратит отслеживать CVE-2022-28958 несмотря на то, что несколько попыток использования эксплойтов все еще предпринимаются. В Greynoise отметили, что «ошибочные» уязвимости могут привести к ненужным тревогам и выделению ресурсов в сообществе кибербезопасности, а также могут подорвать доверие к системам отчетности и каталогизации, которые имеют решающее значение для эффективного управления уязвимостями. |
Проверить безопасность сайта