کمیته رکن چهارم – تعدادی آسیبپذیری در روترهای وایفای D-Link شناسایی و برطرف شده است که بهروزرسانی این محصولات برای جلوگیری از سوءاستفادههای احتمالی ضروری است.
به گزارش کمیته رکن چهارم، چندین نقص امنیتی مهم در روترهای بیسیم D-Link شناسایی شده که به مهاجمان از راه دور امکان اجرای کد مخرب و دسترسی به اطلاعات ورود به دستگاهها را میداد. این آسیبپذیریها شامل موارد زیر است:
- آسیبپذیری با شناسه CVE-2024-45694: این نقص امنیتی از نوع سرریز بافر مبتنی بر پشته است که مهاجمان از راه دور را قادر میسازد کد مخرب روی دستگاههای تحت تاثیر اجرا کنند. محصولات تحت تأثیر شامل روترهای مدل DIR-X5460 A1 با نسخههای فریمور ۱٫۰۱، ۱٫۰۲، ۱٫۰۴، ۱٫۱۰ و DIR-X4860 A1 با نسخههای فریمور ۱٫۰۰، ۱٫۰۴ هستند.
- آسیبپذیری با شناسه CVE-2024-45695: این آسیبپذیری نیز مشابه مورد قبلی یک سرریز بافر مبتنی بر پشته است که امکان اجرای کد مخرب را برای مهاجم فراهم میکند.
- آسیبپذیری با شناسه CVE-2024-45696: این نقص به مهاجمان اجازه میدهد با ارسال بستههای خاص به وبسرویس دستگاه، سرویس telnet را فعال کرده و با استفاده از اعتبارنامههای رمزگذاریشده به سیستم دسترسی پیدا کنند، هرچند که دسترسی از راه دور به شبکه محلی محدود است.
- آسیبپذیری با شناسه CVE-2024-45697: در این نقص، سرویس telnet به طور پنهانی هنگام اتصال پورت WAN فعال میشود و مهاجمان میتوانند با استفاده از اعتبارنامههای hard-code به سیستم دسترسی پیدا کنند.
- آسیبپذیری با شناسه CVE-2024-45698: این آسیبپذیری به مهاجمان اجازه میدهد با استفاده از اعتبارنامههای رمزگذاریشده وارد سیستم شوند و دستورات دلخواه سیستمعامل را به دلیل اعتبارسنجی نادرست ورودی اجرا کنند.
توصیهها
با توجه به بحرانی بودن این آسیبپذیریها، به کاربران توصیه میشود که در اسرع وقت نسخههای فریمور دستگاههای خود را بهروزرسانی کرده و تنظیمات امنیتی لازم را اعمال کنند تا از هرگونه سوءاستفاده احتمالی جلوگیری شود.