Vulnerabilità D-Link: Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ne ha aggiunto due.
Le vulnerabilità interessate sono:
- CVE-2014-100005: Una vulnerabilità di richiesta tra siti (CSRF) che colpisce i router D-Link DIR-600, consentendo a un attaccante di modificare le configurazioni del router sfruttando una sessione amministrativa esistente.
- CVE-2021-40655: Una vulnerabilità di divulgazione di informazioni che colpisce i router D-Link DIR-605, consentendo agli attaccanti di ottenere un nome utente e una password tramite una richiesta HTTP POST contraffatta alla pagina /getcfg.php.
Al momento non sono disponibili dettagli su come queste vulnerabilità siano sfruttate in natura. Tuttavia, le agenzie federali sono state invitate a applicare le mitigazioni fornite dal vendor entro il 6 giugno 2024.
È importante notare che la vulnerabilità CVE-2014-100005 interessa prodotti D-Link legacy che hanno raggiunto la fine del ciclo di vita (EoL), richiedendo che le organizzazioni che li utilizzano ancora li ritirino e li sostituiscano.
Questa notizia arriva mentre il team SSD Secure Disclosure ha rivelato vulnerabilità non patchate in router DIR-X4860 che potrebbero consentire a attaccanti remoti non autenticati di accedere al porto HNAP per ottenere permessi elevati ed eseguire comandi come root.
Per mitigare il rischio, gli utenti dovrebbero:
- Aggiornare il firmware: Verificare e applicare gli aggiornamenti del firmware forniti dal vendor per i router D-Link vulnerabili.
- Monitorare la rete: Implementare strumenti di monitoraggio della rete per rilevare e rispondere a eventuali attività sospette.
- Limitare l’accesso: Limitare l’accesso al router ai soli utenti autorizzati, implementando controlli di autenticazione e autorizzazione adeguati.
- Implementare la segmentazione della rete: Segmentare la rete per limitare la portata di un potenziale attacco e proteggere i dispositivi critici.
- Eseguire il backup delle configurazioni: Eseguire il backup delle configurazioni del router per facilitare il ripristino in caso di compromissione.
Seguendo queste best practice, gli utenti possono ridurre il rischio di sfruttamento delle vulnerabilità e mantenere la sicurezza della rete.
Fonte: https://thehackernews.com/2024/05/cisa-warns-of-actively-exploited-d-link.html





