D-Link объявила о наличии четырех уязвимостей удаленного выполнения кода (RCE) в роутере DIR-846W, которые компания не намерена исправлять. Об этом сообщает портал “Хабр”.
Исследователь безопасности yali-1002 выявил три критические уязвимости, не требующие аутентификации, и опубликовал подробности на GitHub еще 27 августа. Однако эксплойты для проверки концепции (PoC) пока не были опубликованы.
D-Link, в свою очередь, признала четыре уязвимости: CVE-2024-41622, которая позволяет запускать удаленное выполнение команд (оценка 9,8, критическая), CVE-2024-44340, удаленно выполняет код (RCE) (требование аутентификации снижает оценку до 8,8), CVE-2024-44341 запускает RCE и эксплуатируется с помощью специально созданного запроса POST (оценка 9,8, критическая), а также CVE-2024-44342, также запускающая RCE (оценка 9,8, критическая).
Компания подтвердила, что не будет выпускать обновления безопасности для устранения этих уязвимостей, ссылаясь на политику прекращения поддержки продуктов, достигших конца срока службы. D-Link настоятельно рекомендует пользователям перестать пользоваться роутером DIR-846W.
Маршрутизаторы DIR-846W перестали поддерживаться в 2020 году. Пользователям, не имеющим возможности заменить устройство, рекомендуется установить последнюю версию прошивки, использовать надежные пароли и включить шифрование Wi-Fi.
Уязвимости D-Link часто используются ботнетами, такими как Mirai и Moobot. Например, не так давно злоумышленники использовали уязвимость маршрутизатора D-Link DIR-859 для кражи паролей и взлома устройств.
Ранее сообщалось, что в России появились киберхранители, защищающие VIP-персон от мошенников.