D-Link risolve tre vulnerabilità critiche nei suoi router Wi-Fi

Facebook
WhatsApp
Twitter
LinkedIn
Telegram


D-Link risolve tre vulnerabilità critiche nei suoi router Wi-Fi


D-Link ha recentemente risolto tre vulnerabilità critiche (CVSS: 9.8) presenti in tre dei suoi modelli di router wireless. I bug consentivano agli attaccanti di eseguire codice arbitrario sui dispositivi da remoto e di ottenere credenziali hard-coded per autenticarsi.

D Link vulnerabilità

Pixabay

La CVE-2024-45694 è un bug di buffer overflow stack-based che permette ad attaccanti non autenticati di eseguire codice sul dispositivo, così come la CVE-2024-45695, a sua volta una vulnerabilità di buffer overflow stack-based del tutto analoga alla precedente.

La terza vulnerabilità, la CVE-2024-45697, è presente in una feature nascosta di alcuni router che abilita il servizio telnet quando la porta WAN è collegata; in questo modo, gli attaccanti non autenticati possono loggarsi ed eseguire comandi usando credenziali hard-coded nel dispositivo.

A individuare le vulnerabilità di D-Link è stato TWCERT lo scorso 6 giugno; D-Link ha poi rilasciato le patch risolutive a metà settembre.

I modelli colpiti dai bug sono il COVR-X1870 con versioni 1.02 e inferiori, il DIR-X4860 con versioni 1.04B04_Hot-Fix e inferiori e il DIR-X5460 con versioni 1.11B01_Hot-Fix e inferiori. Le patch risolutive sono rispettivamente la versione 1.03V01, la 1.04B05 e la DIR-X5460A1_V1.11B04.

D-Link prende molto sul serio la sicurezza della rete e la privacy degli utenti. Abbiamo una task force dedicata e un team di gestione dei prodotti a disposizione per affrontare i problemi di sicurezza in evoluzione e implementare misure di sicurezza adeguate” ha specificato la compagnia nell’advisory.

Pixabay

I tre modelli di router soffrono anche di altre due vulnerabilità, entrambe a rischio elevato: la CVE-2024-45969, la quale consente a un attaccante di abilitare il servizio telnet e usare credenziali hard-coded per gestire il dispositivo, e la CVE-2024-45698, un bug di validazione dell’input del servizio telnet che permette ad attaccanti non autenticati di iniettare comandi OS arbitrari ed eseguirli sul dispositivo.

La compagnia invita i suoi utenti a installare il prima possibile le patch risolutive per proteggere i device e la rete aziendale.



Altro in questa categoria






Source link

Visited 4 times, 1 visit(s) today

Continua a leggere

Scorri verso l'alto