IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

رفع آسیب‌پذیری بحرانی اجرای کد از راه دور در روتر‌های بی‌سیم D-LINK

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir d link rce wireless router models
مجموعه D-Link چندین نقص مهم را در روتر‌های WiFi 6 خود برطرف کرد که به مهاجمان از راه دور اجازه می‌دهد کد دلخواه را اجرا کنند یا اعتبارنامه‌های هاردکد را به سرقت ببرند.

شرکت D-Link سه آسیب‌پذیری حیاتی را برطرف کرده است که با شناسه‌های CVE-2024-45694، CVE-2024-45695، CVE-2024-45697 رد‌یابی شده‌اند و سه مدل رو‌تر بی‌سیم را تحت تاثیر قرار داده‌اند. این نقص‌ها به مهاجمان اجازه می‌دهد تا از راه دور کد دلخواه را اجرا کنند یا با استفاده از اعتبارنامه هاردکد به‌دستگاه‌ها دسترسی داشته باشند.

این شرکت همچنین دو آسیب‌پذیری با شدت بالا را که با نام‌های CVE-2024-45696 و CVE-2024-45698 رد‌یابی می‌شوند، برطرف کرده است.

در 8 ژوئن 2021، TWCERT آسیب‌پذیری‌های D-Link DIR-X5460 را به این شرکت گزارش داد.

دی‌لینک گفت: «هنگامی که D-Link از مشکلات امنیتی گزارش شده آگاه شد، به‌سرعت شروع به بررسی و توسعه پچ‌های امنیتی نمود. مجموعه شخص ثالث قبل از اینکه پچ‌ها در برنامه استاندارد انتشار پچ امنیتی 90 روزه ما در دسترس قرار گیرند، این مشکل را به‌صورت عمومی فاش کردند. ما توصیه نمی‌کنیم که محققان امنیتی به این شیوه عمل کنند، زیرا کاربران نهایی را بدون در دسترس بودن پچ‌های سازنده تجهیزات، در معرض خطرات بیشتری قرار می‌دهند».

در زیر توضیحاتی درباره مشکلاتی که توسط D-Link پرداخته شده است:

• آسیب‌پذیری CVE-2024-45694 (9.8 بحرانی): مشکل سرریز بافر مبتنی بر استک در وب سرویس مدل‌های خاصی از روتر‌های بی‌سیم D-Link است. مهاجمان از راه دور تایید نشده می‌توانند از این آسیب‌پذیری برای اجرای کد دلخواه بر روی دستگاه سواستفاده کنند. موارد تحت تاثیر شامل:

• مدل DIR-X5460 A1 نسخه فریمور 1.01، 1.02، 1.04، 1.10
• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04

• آسیب‌پذیری CVE-2024-45697 (9.8 بحرانی): برخی از مدل‌های رو‌تر D-Link دارای یک ویژگی مخفی هستند که سرویس telnet را هنگام اتصال پورت WAN فعال می‌کند. این به مهاجمان غیرمجاز از راه دور اجازه می‌دهد تا وارد سیستم شوند و دستورات سیستم عامل را با استفاده از اعتبارنامه‌های هاردکد اجرا کنند. موارد تحت تاثیر شامل:

• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04

• آسیب‌پذیری CVE-2024-45696 (8.8 پرخطر): برخی از مدل‌های رو‌تر D-Link دارای عملکرد پنهانی هستند که به مهاجمان اجازه می‌دهد با ارسال پکت‌های خاص به وب سرویس، سرویس telnet را فعال کنند. پس از فعال شدن، مهاجمان می‌توانند با استفاده از اعتبارنامه‌های رمزگذاری‌شده وارد شوند، اما دسترسی به شبکه راه دور محدود به شبکه محلی است. موارد تحت تاثیر عبارتند از:

• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04.
• مدل COVR-X1870 نسخه فریمور 1.02 و قبل از آن.

• آسیب‌پذیری CVE-2024-45698 (8.8 پرخطر): برخی از مدل‌های رو‌تر D-Link دارای آسیب‌پذیری در سرویس telnet هستند که به مهاجمان راه دور غیرقانونی اجازه می‌دهد تا با استفاده از اعتبارنامه‌های هاردکد وارد سیستم شوند و دستورات دلخواه در سیستم عامل را به دلیل اعتبارسنجی ورودی نامناسب اجرا کنند. موارد تحت تاثیر عبارتند از:

• مدل DIR-X4860 A1 نسخه فریمور 1.00، 1.04

این شرکت آسیب‌پذیری‌های موجود در بولتن امنیتی را در نسخه‌های v1.03B01 برای COVR-X1870، v1.04B05 برای DIR-X4860 و DIR-X5460A1_V1.11B04 برای DIR-X5460 برطرف کرده است.

این شرکت سازنده تایوانی فاش نکرد که آیا این مشکلات موجود در بولتن امنیتی، به طور فعال در حملات در فضای سایبری مورد سواستفاده قرار‌گرفته است یا خیر.

برچسب ها: دی‌لینک, X4860, X5460, WiFi 6, روتر بی‌سیم, Telnet, D-Link, اجرای کد از راه دور, Credential, فریمور, Firmware, اعتبارنامه, RCE, WiFi, cybersecurity, آسیب‌پذیری, Remote Code Execution, Vulnerability, router, جاسوسی سایبری, روتر, امنیت سایبری, جنگ سایبری, Cyber Attacks, حمله سایبری, news

چاپ ایمیل