D-Link, ömrünü tamamlamış DIR-878 yönlendiricilerdeki yeni RCE kusurları konusunda uyardı


D-Link, ömrünü tamamlamış DIR-878 yönlendiricilerdeki yeni RCE kusurları konusunda uyardı

D-Link, hizmet sonuna ulaşan ancak hala çeşitli pazarlarda mevcut olan DIR-878 yönlendiricisinin tüm modellerini ve donanım revizyonlarını etkileyen, uzaktan yararlanılabilen üç komut yürütme güvenlik açığı konusunda uyarıda bulunuyor.

Güvenlik açıklarını gösteren teknik ayrıntılar ve kavram kanıtı (PoC) yararlanma kodu, Yangyifan adını kullanan bir araştırmacı tarafından yayınlandı.

Tipik olarak evlerde ve küçük ofislerde kullanılan DIR-878, 2017 yılında piyasaya sürüldüğünde yüksek performanslı bir çift bantlı kablosuz yönlendirici olarak takdir edilmişti.

Zeka

Cihaz artık desteklenmiyor olsa bile, yeni olarak satın alınabilir veya 75 ile 122 $ arasındaki fiyatlara kullanılabilir.

Ancak DIR-878, 2021 yılında kullanım ömrünün sonuna (EoL) ulaştığı için D-Link, bu model için güvenlik güncellemeleri yayınlamayacağı konusunda uyardı ve aktif olarak desteklenen bir ürünle değiştirilmesini önerdi.

Toplamda, D-Link’in güvenlik tavsiyesi dört güvenlik açığını listeliyor; bunlardan yalnızca biri, istismar için bir USB cihazı üzerinde fiziksel erişim veya kontrol gerektiriyor.

  • CVE-2025-60672 – NVRAM’de saklanan ve sistem komutlarında kullanılan SetDynamicDNSSettings parametreleri aracılığıyla kimliği doğrulanmamış uzaktan komut yürütme.
  • CVE-2025-60673 – SetDMZSettings aracılığıyla kimliği doğrulanmamış uzaktan komut yürütme ve iptables komutlarına eklenen temizlenmemiş IPAddress değeri.
  • CVE-2025-60674 – Büyük boyutlu “Seri Numarası” alanı (fiziksel veya USB cihazı düzeyinde saldırı) nedeniyle USB depolama kullanımında yığın taşması.
  • CVE-2025-60676 – System() kullanılarak ikili dosyalar tarafından işlenen /tmp/new_qos.rule dosyasındaki temizlenmemiş alanlar aracılığıyla rastgele komut yürütme.

Uzaktan istismar edilebilir olmasına ve yararlanma kodunun halihazırda kamuya açık olmasına rağmen, ABD Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), güvenlik açıklarının orta şiddette bir puana sahip olduğunu değerlendirdi.

Bununla birlikte, halka açık bir istismar genellikle tehdit aktörlerinin, özellikle de hedeflemeyi genişletmek için onları cephaneliklerine dahil eden botnet operatörlerinin dikkatini çeker.

Örneğin, büyük ölçekli botnet RondoDox, bazıları D-Link cihazlarını etkileyen 56’dan fazla bilinen kusur kullanıyor ve bunlardan daha fazlasını eklemeye devam ediyor.

Yakın zamanda BleepingComputer, Microsoft’un Azure ağına karşı devasa bir dağıtılmış hizmet reddi (DDoS) saldırısı başlatan ve 500.000’den fazla IP adresinden saniyede 15,72 terabit (Tbps) gönderen Aisuru botnet’i hakkında rapor verdi.

Zeka

Bütçe mevsimi! 300’den fazla CISO ve güvenlik lideri, önümüzdeki yıl için nasıl planlama, harcama ve önceliklendirme yaptıklarını paylaştı. Bu rapor onların içgörülerini derleyerek okuyucuların stratejileri karşılaştırmasına, ortaya çıkan trendleri belirlemesine ve 2026’ya girerken önceliklerini karşılaştırmasına olanak tanıyor.

Üst düzey liderlerin yatırımı nasıl ölçülebilir etkiye dönüştürdüğünü öğrenin.



Source link