Критическая уязвимость обнаружена в маршрутизаторах D-Link: производитель рекомендует немедленную замену устройств

CyberSecureFox 🦊

Компания D-Link выпустила важное предупреждение о безопасности, касающееся критической уязвимости в популярных моделях маршрутизаторов серии DSR. Обнаруженная проблема позволяет злоумышленникам удаленно выполнять произвольный код (RCE) без необходимости аутентификации, что создает серьезную угрозу для безопасности сетевой инфраструктуры.

Затронутые устройства и масштаб проблемы

Уязвимость затрагивает следующие модели маршрутизаторов:

— DSR-150 и DSR-150N (все версии оборудования и прошивок)
— DSR-250 и DSR-250N (прошивки версий от 3.13 до 3.17B901C)

Технические детали и рекомендации производителя

Уязвимость была обнаружена независимым исследователем безопасности под псевдонимом delsploit. В целях предотвращения массовых атак технические подробности уязвимости временно не разглашаются. Учитывая истечение срока поддержки этих устройств с 1 мая 2024 года, D-Link не планирует выпускать обновления безопасности для устранения данной проблемы.

Риски использования уязвимых устройств

Продолжение эксплуатации затронутых маршрутизаторов создает существенные риски для безопасности корпоративных и домашних сетей. Отсутствие аутентификации при эксплуатации уязвимости означает, что злоумышленники могут получить полный контроль над устройством без необходимости ввода учетных данных.

Меры по обеспечению безопасности

Для защиты сетевой инфраструктуры рекомендуются следующие действия:

1. Немедленное прекращение использования уязвимых устройств
2. Замена устаревших маршрутизаторов на современные модели с актуальной поддержкой
3. Отказ от использования неофициальных прошивок сторонних производителей

Данная ситуация подчеркивает важность своевременного обновления сетевого оборудования и следования рекомендациям производителей по безопасности. Организациям и частным пользователям настоятельно рекомендуется провести аудит используемого оборудования и составить план миграции на поддерживаемые устройства для обеспечения должного уровня защиты сетевой инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.