CISA avvisa: vulnerabilità D-Link attivamente sfruttate, aggiornate subito

CISA avvisa: vulnerabilità D-Link attivamente sfruttate, aggiornate subito

Vulnerabilità D-Link: Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ne ha aggiunto due.

Le vulnerabilità interessate sono:

  • CVE-2014-100005: Una vulnerabilità di richiesta tra siti (CSRF) che colpisce i router D-Link DIR-600, consentendo a un attaccante di modificare le configurazioni del router sfruttando una sessione amministrativa esistente.
  • CVE-2021-40655: Una vulnerabilità di divulgazione di informazioni che colpisce i router D-Link DIR-605, consentendo agli attaccanti di ottenere un nome utente e una password tramite una richiesta HTTP POST contraffatta alla pagina /getcfg.php.

Al momento non sono disponibili dettagli su come queste vulnerabilità siano sfruttate in natura. Tuttavia, le agenzie federali sono state invitate a applicare le mitigazioni fornite dal vendor entro il 6 giugno 2024.

È importante notare che la vulnerabilità CVE-2014-100005 interessa prodotti D-Link legacy che hanno raggiunto la fine del ciclo di vita (EoL), richiedendo che le organizzazioni che li utilizzano ancora li ritirino e li sostituiscano.

Questa notizia arriva mentre il team SSD Secure Disclosure ha rivelato vulnerabilità non patchate in router DIR-X4860 che potrebbero consentire a attaccanti remoti non autenticati di accedere al porto HNAP per ottenere permessi elevati ed eseguire comandi come root.

Per mitigare il rischio, gli utenti dovrebbero:

  1. Aggiornare il firmware: Verificare e applicare gli aggiornamenti del firmware forniti dal vendor per i router D-Link vulnerabili.
  2. Monitorare la rete: Implementare strumenti di monitoraggio della rete per rilevare e rispondere a eventuali attività sospette.
  3. Limitare l’accesso: Limitare l’accesso al router ai soli utenti autorizzati, implementando controlli di autenticazione e autorizzazione adeguati.
  4. Implementare la segmentazione della rete: Segmentare la rete per limitare la portata di un potenziale attacco e proteggere i dispositivi critici.
  5. Eseguire il backup delle configurazioni: Eseguire il backup delle configurazioni del router per facilitare il ripristino in caso di compromissione.

Seguendo queste best practice, gli utenti possono ridurre il rischio di sfruttamento delle vulnerabilità e mantenere la sicurezza della rete.

Fonte: https://thehackernews.com/2024/05/cisa-warns-of-actively-exploited-d-link.html

Torna in alto