
Birden fazla kritik güvenlik açığı, tüm modellerde ve ürün yazılımı revizyonlarında D-Link DIR-878 yönlendiricilerini etkiler. Bu cihazlar 31 Ocak 2021’de kullanım ömrünün sonuna ulaştı. Artık D-Link Corporation’dan güvenlik güncellemeleri veya teknik destek alamayacaklar.
Güvenlik açıkları, uzaktaki saldırganların kimlik doğrulama gerektirmeden etkilenen yönlendiricilerin tam kontrolünü ele geçirmesine olanak tanıyor.
En ciddi güvenlik açıklarından ikisi (CVE-2025-60672 ve CVE-2025-60673), programın CGI web arayüzündeki komut ekleme kusurlarını içerir.
Saldırganlar, cihazda rastgele komutlar yürütmek için SetDynamicDNSSettings ve SetDMZSettings işlevlerini hedef alan özel olarak tasarlanmış HTTP istekleri oluşturabilir.
D-Link, NVRAM’de saklanan SunucuAdresi ve Ana Bilgisayar Adı parametrelerinin temizlenmeden uygunsuz şekilde işlenmesinden yararlanan ilk kusuru keşfetti.
İkinci güvenlik açığı, benzer şekilde librcm.so kitaplığı tarafından doğrulama yapılmadan kullanılan DMZ ayarlarındaki IPAddress parametresini etkiliyor.
Her iki sorun da 9,8 gibi kritik CVSS puanlarına sahip; bu da uzaktaki saldırganların kimlik doğrulama veya kullanıcı etkileşimi olmadan kod çalıştırabileceği anlamına geliyor.
| CVE Kimliği | Güvenlik Açığı Türü | CVSS Puanı | Saldırı Vektörü | Darbe |
|---|---|---|---|---|
| CVE-2025-60672 | Komut Enjeksiyonu | 9.8 (Kritik) | Ağ/Kimlik Doğrulama Gerekmiyor | Uzaktan Kod Yürütme |
| CVE-2025-60673 | Komut Enjeksiyonu | 9.8 (Kritik) | Ağ/Kimlik Doğrulama Gerekmiyor | Uzaktan Kod Yürütme |
| CVE-2025-60674 | Yığın Arabellek Taşması | 8,5 (Yüksek) | Fiziksel Erişim/USB | Keyfi Kod Yürütme |
| CVE-2025-60676 | Komut Enjeksiyonu | 8,5 (Yüksek) | /tmp’ye Yerel/Yazma Erişimi | Keyfi Komut Yürütme |
CVE-2025-60674, rc ikili sisteminin USB depolama işleme modülünde, USB cihazı seri numaraları yanlış okunduğunda tetiklenen bir yığın arabellek taşmasını açıklar.
Bu güvenlik açığı, bir USB cihazı üzerinde fiziksel erişim veya kontrol gerektirir ancak yönlendiricide rastgele kod yürütülmesine izin verir. CVE-2025-60676, timelycheck ve sysconf ikili dosyalarını etkileyerek saldırganların/tmp/new_qos dosyasına yazma erişimine izin verir.
Kural dosyasında, sistem metni kontrol etmeden bir araya getirdiği için saldırganların istenmeyen komutları çalıştırmasına olanak tanıyan bir kusur bulunuyor. D-Link, kullanıcıların mevcut nesil ürünlere geçmelerini veya hemen kapsamlı veri yedeklemeleri yapmalarını şiddetle tavsiye ediyor.
DIR-878 yönlendiricilerini dağıtan kuruluşlar, bu cihazları güvenilmeyen ağlardan yalıtmalı ve kısıtlayıcı güvenlik duvarı kuralları uygulamalıdır.
D-Link’in uyarısı, kullanım ömrü sona eren ürünlerin diğer bağlı cihazlara zarar verebileceğini ve sürekli kullanımın önemli güvenlik riskleri oluşturabileceğini vurguluyor.
Yükseltme yapamayan kullanıcılar, cihazların mevcut en son ürün yazılımını çalıştırdığından ve Wi-Fi şifrelemesi etkinleştirilmiş güçlü, benzersiz yönetim şifreleri kullandığından emin olmalıdır.
Günlük siber güvenlik güncellemeleri için bizi Google Haberler, LinkedIn ve X’te takip edin. Hikayelerinizi öne çıkarmak için bizimle iletişime geçin.