Обнаружена серьезная уязвимость в популярных моделях маршрутизаторов D-Link

CyberSecureFox 🦊

Эксперты по кибербезопасности выявили критическую уязвимость в широкой линейке маршрутизаторов D-Link, которая может привести к полной компрометации устройств. Специалист компании Positive Technologies обнаружил брешь в безопасности, получившую оценку 8,4 балла по шкале CVSS и идентификатор BDU:2024-06211.

Масштаб угрозы и затронутые устройства

Уязвимость затрагивает двенадцать моделей маршрутизаторов D-Link, включая популярные серии DIR-878, DIR-882 и DIR-2640. Проблемные устройства распространены преимущественно в США, Канаде, Швеции, Китае, Индонезии и на Тайване. При успешной эксплуатации уязвимости злоумышленник, имеющий доступ к веб-интерфейсу роутера, может получить полный контроль над устройством и перехватывать весь проходящий через него сетевой трафик.

Рекомендации по защите и смягчению рисков

В связи с прекращением поддержки уязвимых моделей, производитель рекомендует пользователям перейти на современные устройства с актуальными обновлениями прошивки. Для временного снижения рисков безопасности эксперты советуют:

  • Перейти на открытую операционную систему OpenWrt
  • Изменить учетные данные доступа к веб-интерфейсу роутера
  • Регулярно проверять наличие обновлений безопасности

История проблем безопасности D-Link

Ситуация с отказом от выпуска патчей для уязвимого оборудования становится тревожной тенденцией в политике D-Link. Только в ноябре 2024 года компания трижды отказывалась от исправления серьезных RCE-уязвимостей в устаревших, но все еще широко используемых моделях маршрутизаторов и NAS-устройств. Такой подход вызывает обоснованную обеспокоенность специалистов по информационной безопасности и конечных пользователей.

Для обеспечения безопасности домашних и корпоративных сетей критически важно своевременно обновлять сетевое оборудование и выбирать производителей, обеспечивающих длительную поддержку своих устройств. Игнорирование проблем безопасности может привести к серьезным последствиям, включая утечку конфиденциальных данных и компрометацию сетевой инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.