D-Link, WiFi 6 yönlendiricilerindeki kritik RCE ve sabit kodlu parola açıklarını düzeltiyor


D-Bağlantısı

D-Link, uzaktaki saldırganların keyfi kod yürütmesine veya sabit kodlu kimlik bilgilerini kullanarak cihazlara erişmesine olanak tanıyan üç popüler kablosuz yönlendirici modelindeki kritik güvenlik açıklarını düzeltti.

Etkilenen modeller, özellikle üst düzey WiFi 6 yönlendiricileri (DIR-X) ve ağ sistemleri (COVR) arayan kullanıcılar arasında tüketici ağ pazarında popülerdir.

Bültende, aşağıdaki aygıt yazılımlarında bulunan, üçü kritik olarak derecelendirilen beş güvenlik açığı listelenmiştir: COVR-X1870 (ABD dışı) aygıt yazılımı sürümleri v1.02 ve altı, DIR-X4860 (dünya çapında) v1.04B04_Hot-Fix ve daha eski sürümler ve DIR-X5460 (dünya çapında) v1.11B01_Hot-Fix veya daha eski sürümler.

Beş kusur ve bunlara ilişkin uyarılar aşağıda listelenmiştir:

  • CVE-2024-45694 (9.8 kritik): Yığın tabanlı arabellek taşması, kimliği doğrulanmamış uzak saldırganların cihazda keyfi kod yürütmesine olanak tanıyor.
  • CVE-2024-45695 (9.8 kritik): Kimliği doğrulanmamış uzak saldırganların keyfi kod yürütmesine olanak tanıyan başka bir yığın tabanlı arabellek taşması.
  • CVE-2024-45696 (8.8 yüksek): Saldırganlar, yerel ağ içinde sabit kodlanmış kimlik bilgilerini kullanarak telnet hizmetini zorla etkinleştirebilir.
  • CVE-2024-45697 (9.8 kritik): WAN portu takıldığında Telnet hizmeti etkinleştirilir ve sabit kodlanmış kimlik bilgileriyle uzaktan erişime izin verilir.
  • CVE-2024-45698 (8.8 yüksek): Telnet hizmetindeki uygunsuz giriş doğrulaması, uzak saldırganların sabit kodlanmış kimlik bilgileriyle oturum açmasına ve işletim sistemi komutlarını yürütmesine olanak tanır.

Kusurları gidermek için D-Link, müşterilerine COVR-X1870 için v1.03B01, DIR-X4860 için v1.04B05 ve DIR-X5460 için DIR-X5460A1_V1.11B04 sürümüne yükseltme yapmalarını öneriyor.

D-Link, ülkenin CERT (TWCERT) sisteminden kusurları 24 Haziran’da öğrendiğini ancak kusurların açıklanmasından önce kendilerine bunları düzeltmeleri için standart 90 günlük sürenin verilmediğini söyledi.

D-Link, güvenlik bülteninde, “D-Link bildirilen güvenlik sorunlarından haberdar olduğunda, derhal soruşturmaya ve güvenlik yamaları geliştirmeye başladık” ifadelerini kullandı.

“Üçüncü taraf, yamalar standart 90 günlük güvenlik yaması yayın programımızda mevcut olmadan önce sorunu kamuoyuna açıkladı. Güvenlik araştırmacılarının bu şekilde hareket etmelerini önermiyoruz, çünkü yamalar üreticiden mevcut olmadan son kullanıcıları daha fazla riske maruz bırakıyorlar.”

BleepingComputer, bu güvenlik açıklarının daha önce kamuoyuna açıklandığını bulamadı ve daha fazla bilgi edinmek için D-Link ile iletişime geçti.

D-Link, söz konusu açıkların herhangi bir şekilde istismar edildiğini bildirmese de, D-Link sıklıkla kötü amaçlı yazılım botnetlerinin hedefi olduğundan, güvenlik güncellemelerinin yüklenmesi hayati önem taşıyor.



Source link