D-Link اخیرا چندین آسیب پذیری بحرانی را در سه مدل روتر بیسیم (وایرلس) محبوب خود برطرف کرده است که به هکرها از راه دور اجازه میدهند تا کد دلخواه را اجرا کنند و یا با استفاده از دادههای لاگین هاردکد شده به دستگاهها دست یابند.
مدلهای تحت تأثیر این آسیب پذیریها، در بازار شبکههای مصرفی محبوب هستند، به ویژه در میان کاربرانی که به دنبال روترهای پیشرفته WiFi 6 (DIR-X) و سیستمهای شبکه مِش (COVR) میباشند.
این بولتن، پنج آسیب پذیری را در فریمورهای زیر فهرست میکند که سه مورد از آنها بحرانی هستند:
- نسخههای ۱.۰۲ و پایینتر فریمور COVR-X1870 (غیر آمریکایی)؛
- نسخه 1.04B04_Hot-Fix و قدیمیتر فریمور DIR-X4860 (در سراسر جهان)،
- نسخه 1.11B01_Hot-Fix یا قدیمیتر فریمور DIR-X5460 (در سراسر جهان).
پنج آسیب پذیری امنیتی و توصیههای مرتبط با آنها نیز به شرح زیر است:
- CVE-2024-45694 (امتیاز ۹.۸ – بحرانی): سرریز بافر مبتنی بر پشته، به مهاجمان راه دور احراز هویت نشده اجازه میدهد تا کد دلخواه را بر روی دستگاه اجرا کنند.
- CVE-2024-45695 (امتیاز ۹.۸ – بحرانی): یکی دیگر از سرریزهای بافر مبتنی بر پشته که به مهاجمان احراز هویت نشده از راه دور اجازه میدهد تا کد دلخواه را اجرا کنند.
- CVE-2024-45696 (امتیاز ۸.۸ – بالا): مهاجمان میتوانند سرویس telnet را با استفاده از دادههای لاگین هاردکد شده در شبکه لوکال فعال کنند.
- CVE-2024-45697 (امتیاز ۹.۸ – بحرانی): سرویس Telnet زمانی فعال میشود که پورت WAN متصل و در دسترس باشد و امکان دسترسی از راه دور با اطلاعات کاربری هاردکد شده را فراهم کند.
- CVE-2024-45698 (امتیاز ۸.۸ – بالا): اعتبار سنجی ورودی نامناسب در سرویس telnet به مهاجمان از راه دور اجازه میدهد تا وارد سیستم شوند و دستورات سیستم عامل را داده های لاگین هاردکد شده اجرا کنند.
D-Link به منظور رفع این آسیب پذیریها، به مشتریان خود توصیه میکند برای COVR-X1870 به v1.03B01، برای DIR-X4860 به v1.04B05 و برای DIR-X5460 به DIR-X5460A1_V1.11B04 ارتقا دهند.
D-Link تاکنون هیچ گونه سوء استفاده از این آسیب پذیریها را گزارش نکرده است، اما از آنجایی که D-Link معمولاً توسط بات نت های بدافزار مورد هدف قرار میگیرد، نصب به روز رسانی به موقع امنیتی بسیار حائز اهمیت میباشد.