D-Link non risolverà quattro vulnerabilità di esecuzione del codice remoto in router DIR-846W

D-Link non risolverà quattro vulnerabilità di esecuzione del codice remoto in router DIR-846W

D-Link ha annunciato che non fornirà aggiornamenti di sicurezza per quattro vulnerabilità di esecuzione del codice remoto (RCE) che colpiscono tutti i modelli e le versioni di firmware del router DIR-846W. Queste vulnerabilità, scoperte da un ricercatore di sicurezza chiamato yali-1002, possono essere sfruttate senza autenticazione e sono considerate critiche. Le vulnerabilità includono:

  • CVE-2024-41622: Esecuzione del codice remoto (RCE) tramite il parametro tomography_ping_address nell’interfaccia /HNAP1/. (CVSS v3 score: 9.8 “critico”)
  • CVE-2024-44340: Vulnerabilità di esecuzione del codice remoto tramite i parametri smartqos_express_devices e smartqos_normal_devices in SetSmartQoSSettings. (CVSS v3 score: 8.8 “alto”)
  • CVE-2024-44341: Vulnerabilità di esecuzione del codice remoto tramite il parametro lan(0)_dhcps_staticlist, sfruttabile tramite una richiesta POST personalizzata. (CVSS v3 score: 9.8 “critico”)
  • CVE-2024-44342: Vulnerabilità di esecuzione del codice remoto tramite il parametro wl(0).(0)_ssid. (CVSS v3 score: 9.8 “critico”)

D-Link ha dichiarato che queste vulnerabilità cadono sotto la sua politica standard di fine vita e fine supporto (EOS/EOL), quindi non ci saranno aggiornamenti di sicurezza per risolverle. La società raccomanda fortemente di ritirare il prodotto e di sostituirlo con un modello attualmente supportato.

Impatto delle vulnerabilità

Le vulnerabilità RCE in DIR-846W possono essere sfruttate da malware come Mirai e Moobot per reclutare dispositivi in swarm DDoS. Gli attaccanti hanno recentemente sfruttato una vulnerabilità in un router D-Link DIR-859 per rubare password e penetrare dispositivi.

Consigli per la sicurezza

  • Ritirare il router: D-Link raccomanda di ritirare il router DIR-846W e di sostituirlo con un modello attualmente supportato.
  • Utilizzare firmware aggiornato: Assicurarsi che il router utilizzi il firmware più recente.
  • Impostare password sicure: Utilizzare password forti per l’interfaccia web amministrativa.
  • Abilitare criptazione WiFi: Abilitare la criptazione WiFi per proteggere le comunicazioni.

Rischi associati

  • Intrusioni: Gli attaccanti possono penetrare il router e accedere alle reti connesse.
  • Furti di dati: I dati personali e le informazioni sensibili possono essere rubati.
  • Attacchi DDoS: I router vulnerabili possono essere reclutati in swarm DDoS, causando interruzioni di servizio.

D-Link ha deciso di non fornire aggiornamenti di sicurezza per le vulnerabilità RCE in router DIR-846W, rendendo questi dispositivi vulnerabili a intrusioni e attacchi. Gli utenti sono consigliati di ritirare questi router e di sostituirli con modelli attualmente supportati per evitare rischi significativi per la sicurezza.

Fonte: https://www.bleepingcomputer.com/news/security/d-link-says-it-is-not-fixing-four-rce-flaws-in-dir-846w-routers/

Torna in alto