D-Link не намерена исправлять критическую уязвимость в своих маршрутизаторах

D-Link не намерена исправлять критическую уязвимость в своих маршрутизаторах

Эксплуатация уязвимости позволяет удаленно выполнять код и полностью скомпрометировать систему.

image

Исследователь Тхана Нгуен Нгуен из FortiGuard Labs опубликовал подробности о критической уязвимости CVE-2019-16920 в прошивке некоторых маршрутизаторов от D-Link. Проблема была обнаружена в сентябре 2019 года, однако поставщик не будет выпускать патч.

Проблема связана с неаутентифицированным внедрением команд и затрагивает прошивку маршрутизаторов DIR-655, DIR-866L, DIR-652 и DHP-1565. Уязвимость может быть проэксплуатирована злоумышленником путем ввода произвольных символов в интерфейсе шлюза PingTest, что позволит удаленно выполнить код и полностью скомпрометировать систему. Критическая уязвимость получила 9,8 балла из 10 по версии CVSS v3.1 и 10,0 балла по версии CVSS v2.0.

22 сентября нынешнего года исследователь сообщил о проблеме компании D-Link. Производитель подтвердил уязвимость, однако в связи с прекращением поддержки устройств не намерен выпускать патч. В связи с этим пользователям уязвимых маршрутизаторов D-Link настоятельно рекомендуется заменить устройства на более новые модели.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Комментарии для сайта Cackle