D-Link non fornirà aggiornamenti di sicurezza per le vulnerabilità RCE in router DIR-846W
D-Link ha annunciato che non fornirà aggiornamenti di sicurezza per quattro vulnerabilità di esecuzione del codice remoto (RCE) che colpiscono tutti i modelli e le versioni di firmware del router DIR-846W. Queste vulnerabilità, scoperte da un ricercatore di sicurezza chiamato yali-1002, possono essere sfruttate senza autenticazione e sono considerate critiche. Le vulnerabilità includono:
- CVE-2024-41622: Esecuzione del codice remoto (RCE) tramite il parametro
tomography_ping_addressnell’interfaccia/HNAP1/. (CVSS v3 score: 9.8 “critico”) - CVE-2024-44340: Vulnerabilità di esecuzione del codice remoto tramite i parametri
smartqos_express_devicesesmartqos_normal_devicesinSetSmartQoSSettings. (CVSS v3 score: 8.8 “alto”) - CVE-2024-44341: Vulnerabilità di esecuzione del codice remoto tramite il parametro
lan(0)_dhcps_staticlist, sfruttabile tramite una richiesta POST personalizzata. (CVSS v3 score: 9.8 “critico”) - CVE-2024-44342: Vulnerabilità di esecuzione del codice remoto tramite il parametro
wl(0).(0)_ssid. (CVSS v3 score: 9.8 “critico”)
D-Link ha dichiarato che queste vulnerabilità cadono sotto la sua politica standard di fine vita e fine supporto (EOS/EOL), quindi non ci saranno aggiornamenti di sicurezza per risolverle. La società raccomanda fortemente di ritirare il prodotto e di sostituirlo con un modello attualmente supportato.
Impatto delle vulnerabilità
Le vulnerabilità RCE in DIR-846W possono essere sfruttate da malware come Mirai e Moobot per reclutare dispositivi in swarm DDoS. Gli attaccanti hanno recentemente sfruttato una vulnerabilità in un router D-Link DIR-859 per rubare password e penetrare dispositivi.
Consigli per la sicurezza
- Ritirare il router: D-Link raccomanda di ritirare il router DIR-846W e di sostituirlo con un modello attualmente supportato.
- Utilizzare firmware aggiornato: Assicurarsi che il router utilizzi il firmware più recente.
- Impostare password sicure: Utilizzare password forti per l’interfaccia web amministrativa.
- Abilitare criptazione WiFi: Abilitare la criptazione WiFi per proteggere le comunicazioni.
Rischi associati
- Intrusioni: Gli attaccanti possono penetrare il router e accedere alle reti connesse.
- Furti di dati: I dati personali e le informazioni sensibili possono essere rubati.
- Attacchi DDoS: I router vulnerabili possono essere reclutati in swarm DDoS, causando interruzioni di servizio.
D-Link ha deciso di non fornire aggiornamenti di sicurezza per le vulnerabilità RCE in router DIR-846W, rendendo questi dispositivi vulnerabili a intrusioni e attacchi. Gli utenti sono consigliati di ritirare questi router e di sostituirli con modelli attualmente supportati per evitare rischi significativi per la sicurezza.





