Η D-Link προειδοποιεί για τρία εκμεταλλεύσιμα τρωτά σημεία εκτέλεσης εντολών που επηρεάζουν όλα τα μοντέλα και τις αναθεωρήσεις υλικού του δρομολογητή DIR-878, ο οποίος έχει φτάσει στο τέλος της υπηρεσίας αλλά εξακολουθεί να είναι διαθέσιμος σε αρκετές αγορές.
Οι τεχνικές λεπτομέρειες και ο κώδικας εκμετάλλευσης απόδειξης της ιδέας (PoC) που καταδεικνύουν τα τρωτά σημεία έχουν δημοσιευτεί από έναν ερευνητή χρησιμοποιώντας το όνομα Γιανγκιφάν.
Συνήθως χρησιμοποιείται σε σπίτια και μικρά γραφεία, το DIR-878 χαιρετίστηκε ως ασύρματος δρομολογητής διπλής ζώνης υψηλής απόδοσης όταν κυκλοφόρησε το 2017.
Ακόμα κι αν η συσκευή δεν υποστηρίζεται πλέον, μπορεί να αγοραστεί καινούργια ή να χρησιμοποιηθεί για τιμές μεταξύ 75 και 122 $.
Ωστόσο, καθώς το DIR-878 έφτασε στο τέλος του κύκλου ζωής του (EoL) το 2021, η D-Link προειδοποίησε ότι δεν θα κυκλοφορήσει ενημερώσεις ασφαλείας για αυτό το μοντέλο και συνιστά την αντικατάστασή του με ένα προϊόν που υποστηρίζεται ενεργά.
Συνολικά, της D-Link συμβουλευτική για την ασφάλεια παραθέτει τέσσερα τρωτά σημεία, μόνο ένα από αυτά απαιτεί φυσική πρόσβαση ή έλεγχο σε μια συσκευή USB για εκμετάλλευση.
- CVE-2025-60672 – Απομακρυσμένη εκτέλεση εντολών χωρίς έλεγχο ταυτότητας μέσω παραμέτρων SetDynamicDNSSettings που είναι αποθηκευμένες στο NVRAM και χρησιμοποιούνται σε εντολές συστήματος.
- CVE-2025-60673 – Απομακρυσμένη εκτέλεση εντολών χωρίς έλεγχο ταυτότητας μέσω SetDMZSettings και μη απολυμανθείσας τιμής διεύθυνσης IPA που εισάγεται στις εντολές iptables.
- CVE-2025-60674 – Υπερχείλιση στοίβας στο χειρισμό αποθήκευσης USB λόγω μεγάλου μεγέθους πεδίου «Σειριακός αριθμός» (φυσική επίθεση ή επίθεση σε επίπεδο συσκευής USB).
- CVE-2025-60676 – Αυθαίρετη εκτέλεση εντολών μέσω μη απολυμανθέντων πεδίων στο /tmp/new_qos.rule, που υποβάλλονται σε επεξεργασία από δυαδικά αρχεία χρησιμοποιώντας system().
Παρά το γεγονός ότι είναι απομακρυσμένα εκμεταλλεύσιμα και κώδικας εκμετάλλευσης που είναι ήδη διαθέσιμος στο κοινό, η Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών των ΗΠΑ (CISA) εκτίμησε ότι τα τρωτά σημεία έχουν βαθμολογία μεσαίας σοβαρότητας.
Ωστόσο, ένα δημοσίως διαθέσιμο exploit συνήθως προσελκύει την προσοχή των παραγόντων απειλών, ειδικά των χειριστών botnet, οι οποίοι συνήθως τους συμπεριλαμβάνουν στο οπλοστάσιό τους για να επεκτείνουν τη στόχευση.
Για παράδειγμα, το μεγάλης κλίμακας botnet RondoDox χρησιμοποιεί περισσότερα από 56 γνωστά ελαττώματα, μερικά από τα οποία επηρεάζουν τις συσκευές D-Link και συνεχίζει να προσθέτει περισσότερα από αυτά.
Πιο πρόσφατα, η BleepingComputer ανέφερε για το botnet Aisuru, το οποίο ξεκίνησε μια μαζική κατανεμημένη επίθεση άρνησης υπηρεσίας (DDoS) εναντίον του δικτύου Azure της Microsoft, στέλνοντας 15,72 terabit ανά δευτερόλεπτο (Tbps) από περισσότερες από 500.000 διευθύνσεις IP.
Είναι περίοδος προϋπολογισμού! Πάνω από 300 CISO και ηγέτες ασφάλειας έχουν μοιραστεί πώς σχεδιάζουν, ξοδεύουν και δίνουν προτεραιότητες για το επόμενο έτος. Αυτή η έκθεση συγκεντρώνει τις γνώσεις τους, επιτρέποντας στους αναγνώστες να αξιολογούν στρατηγικές, να προσδιορίζουν τις αναδυόμενες τάσεις και να συγκρίνουν τις προτεραιότητές τους καθώς πλησιάζουν το 2026.
Μάθετε πώς οι κορυφαίοι ηγέτες μετατρέπουν τις επενδύσεις σε μετρήσιμο αντίκτυπο.
VIA: bleepingcomputer.com












