Kritik D-Link yönlendirici kusurları, saldırganlar tarafından uzaktan kod yürütülmesine izin verir


D-Link DIR-816 yönlendiricilerinde, dünya çapında kullanıcıları uzaktan kod yürütme ve ağ uzlaşması riskine maruz bırakarak bir dizi kritik güvenlik açığı tanımlanmıştır.

Kusurlar, yaşam sonu (EOL) ve Hizmet Yaşamının (EOS) sonuna (EOS) ulaşan DIR-816’nın (ABD dışı) tüm donanım revizyonlarını ve ürün yazılımı sürümlerini etkiler, yani başka güvenlik güncellemeleri veya teknik destek sağlanmayacaktır.

Güvenlik açıklarının detayları

Güvenlik araştırmacısı PJQWUDI, 4 ve 5 Haziran 2025’te yayınlanan açıklamalarda DIR-816’yı etkileyen altı ana güvenlik açıkını ortaya koydu.

Bunlar, hepsi uzaktan sömürülebilir olan ve kimlik doğrulaması gerektirmeyen dört yığın tabanlı tampon taşması ve iki OS komut enjeksiyon kusuru içerir.

Tablo: D-Link DIR-816 güvenlik açıklarının özeti

CVE kimliğiGüvenlik Açığı TürüCVSS PuanıŞiddet
CVE-2025-5622Yığın Tabanlı Tampon Taşma9.8Eleştirel
CVE-2025-5623Yığın Tabanlı Tampon Taşma9.8Eleştirel
CVE-2025-5624Yığın Tabanlı Tampon Taşma9.8Eleştirel
CVE-2025-5630Yığın Tabanlı Tampon Taşma9.8Eleştirel
CVE-2025-5620OS komut enjeksiyonu7.3YÜKSEK
CVE-2025-5621OS komut enjeksiyonu7.3YÜKSEK

Tampon taşma güvenlik açıkları, saldırganların belleğin üzerine yazmasına ve cihazın tam kontrolünü almasına izin verir.

Komut enjeksiyon kusurları, keyfi sistem komutlarının yürütülmesini sağlar ve tam cihaz uzlaşma riskini daha da artırır.

Bu güvenlik açıklarının sömürülmesi, saldırganların aşağıdakileri yapmasına izin verebilir:

  • Yönlendirici üzerinde tam idari kontrol kazanın
  • Ağ trafiğini engelleyin ve manipüle edin
  • Kötü amaçlı yazılım veya kalıcı arka kapılar dağıtım
  • Bağlı ağlara dayanak olarak tehlikeye atılan yönlendiricileri kullanın

D-Link, DIR-816’nın artık desteklenmediğini ve bu kusurları ele almak için hiçbir ürün yazılımı güncellemesi yayınlanmayacağını doğruladı. Sonuç olarak, şirket tüm kullanıcıları şunlara şiddetle çağırıyor:

  • DIR-816 yönlendiricisini hemen emekliye ayırın ve değiştirin
  • Aktif desteğe sahip mevcut nesil bir ürüne geçiş
  • Tüm önemli verileri yedekleyin
  • Devam eden kullanım kaçınılmazsa, cihazın en son kullanılabilir ürün yazılımına sahip olduğundan emin olun, güçlü, benzersiz şifreler kullanın ve Wi-Fi şifrelemesini etkinleştirin1

DIR-816’yı kullanmaya devam etmek, kullanıcıları önemli güvenlik risklerine maruz bırakır. D-Link, en güvenli eylem yolunun bu cihazları mümkün olan en kısa sürede tüm ağlardan çıkarmak olduğunu vurgular.

Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin



Source link