Уязвимости в D-Link DIR-878: удаленное выполнение команд и рекомендации по защите

CyberSecureFox 🦊

Маршрутизаторы D-Link DIR-878, активно продававшиеся как производительные двухдиапазонные устройства для дома и малого офиса, оказались под угрозой из‑за сразу нескольких серьёзных уязвимостей. Производитель официально подтвердил наличие проблем безопасности, однако поддержка модели завершена еще в 2021 году, поэтому обновления прошивки выпускаться не будут. Владельцам таких роутеров фактически предлагается один вариант — замена оборудования.

Новые уязвимости в роутере D-Link DIR-878

Независимый исследователь информационной безопасности под псевдонимом Yangyifan опубликовал технические подробности и демонстрационные эксплоиты (PoC) для четырёх уязвимостей в прошивке DIR-878. Три из них позволяют удалённое выполнение произвольных команд (Remote Code/Command Execution, RCE), то есть захват контроля над устройством через сеть без физического доступа.

Четвёртая проблема, отмеченная как CVE-2025-60674, связана с переполнением стека при обработке подключаемых USB-накопителей. Для её эксплуатации необходимо физически подключить злоумышленный носитель к роутеру, поэтому такая атака более ограничена по сценарию, но потенциально даёт полный контроль над устройством при локальном доступе.

Чем опасно удалённое выполнение команд на роутере

Уязвимости удалённого выполнения команд в роутерах относятся к числу наиболее критичных. Захватив управление DIR-878, атакующий может:

— перенаправлять трафик на поддельные сайты и реализовывать атаки типа phishing и man-in-the-middle;
— подменять DNS-запросы, отправляя пользователей на вредоносные ресурсы даже при вводе корректных адресов;
— подслушивать несекурированные соединения и собирать чувствительные данные (логины, пароли, номера карт);
— использовать роутер как точку опоры для дальнейшего проникновения в локальную сеть и атак на компьютеры, серверы и IoT-устройства.

Важно, что компрометация маршрутизатора часто остаётся незамеченной. Пользователь продолжает пользоваться интернетом, в то время как устройство уже работает под управлением злоумышленника или оператора ботнета.

Отсутствие патчей: последствия завершения поддержки DIR-878

Модель D-Link DIR-878 была представлена в 2017 году и получила статус «end-of-life» в 2021-м. Это означает, что производитель прекратил выпуск новых версий прошивки, включая обновления безопасности. Несмотря на это, роутеры по‑прежнему встречаются в продаже, в том числе как новые остатки и устройства «с рук».

Компания D-Link прямо заявила, что не планирует выпускать патчи для обнаруженных уязвимостей. Вместо этого пользователям настоятельно рекомендуют переход на актуальные модели, которые продолжают получать обновления. С точки зрения безопасности это типичная ситуация для устаревших сетевых устройств: по мере появления новых багов риск эксплуатации растёт, а возможность защититься официальными средствами отсутствует.

Почему уязвимый DIR-878 интересен ботнетам

По данным Агентства по кибербезопасности и безопасности инфраструктуры США (CISA), выявленные Yangyifan уязвимости оцениваются как среднего уровня критичности. Однако наличие публичных эксплоитов существенно повышает реальный риск: сканировать интернет на наличие уязвимых устройств и массово их заражать становится проще.

Современные ботнеты, подобные Mirai и его многочисленным форкам, активно используют десятки и даже сотни известных уязвимостей в сетевом оборудовании. В отчётах фиксируются кампании, где эксплуатируется более 50 различных багов в роутерах и IoT-устройствах, включая устройства D-Link. Захваченные DIR-878 могут применяться для DDoS-атак, проксирования трафика, скрытого майнинга криптовалют и других преступных схем.

Рекомендации пользователям D-Link DIR-878

Поскольку официального обновления прошивки для устранения уязвимостей не будет, основной мерой защиты остаётся замена роутера на поддерживаемую модель. При выборе нового устройства имеет смысл обратить внимание на:

— наличие регулярных обновлений прошивки и прозрачную политику безопасности производителя;
— поддержку автоматического обновления (auto-update);
— возможность отключения удалённого управления или его ограничение по IP/VPN.

Если мгновенная замена DIR-878 по каким‑то причинам невозможна, специалисты рекомендуют:

— отключить удалённый веб-доступ к роутеру из интернета;
— ограничить доступ к панели управления только с внутренней сети;
— сменить стандартные логины и пароли на уникальные и сложные;
— по возможности разместить уязвимый роутер за более современным оборудованием (например, в отдельном сегменте или за дополнительным брандмауэром).

Ситуация с D-Link DIR-878 наглядно демонстрирует, что сетевое оборудование имеет свой «срок кибербезопасной службы». Даже если роутер продолжает исправно работать технически, отсутствие обновлений прошивки превращает его в уязвимую точку входа в домашнюю или офисную сеть. Регулярная инвентаризация устройств, контроль статуса их поддержки и своевременная замена устаревших моделей — ключевые практики, которые помогают существенно снизить риск компрометации инфраструктуры. Владельцам DIR-878 имеет смысл уже сейчас планировать переход на современные, поддерживаемые решения и внимательно следить за безопасностью сетевого периметра.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.