Новости Уязвимость в DSL-3788: как переполнение буфера ставит вашу сеть под угрозу

NewsMaker

I'm just a script
Премиум
19,445
40
8 Ноя 2022
Обновление прошивки — единственный способ закрыть опасную лазейку.


72lwk734xgc29y709b94ul18dut1dwlf.jpg


Компания D-Link Для просмотра ссылки Войди или Зарегистрируйся в маршрутизаторе Для просмотра ссылки Войди или Зарегистрируйся позволяющую удалённое выполнение кода ( RCE ) без аутентификации. Уязвимость была выявлена исследователями SECURE NETWORK BVTECH и касалась аппаратной ревизии B2 с прошивкой версии v1.01R1B036_EU_EN и ниже.

Проблема связана с обработкой специально сформированных значений sessionid в CGI-компоненте webproc. Ошибка в библиотеке libssap, вызванная отсутствием проверки длины входных данных в функции «COMM_MakeCustomMsg», приводила к переполнению буфера, что позволяло злоумышленникам исполнять произвольный код на устройстве.

Сообщение о проблеме поступило в D-Link 25 ноября 2024 года, после чего компания оперативно начала расследование и разработку исправлений. Патч был выпущен в течение 90 дней после обнаружения уязвимости.

Всем владельцам DSL-3788 за пределами США настоятельно рекомендуется обновить прошивку до версии v1.01R1B037. Перед установкой обновления пользователям следует убедиться, что версия их устройства соответствует исправлению. Для этого необходимо сверить номер аппаратной ревизии и версию прошивки на наклейке устройства или в веб-интерфейсе маршрутизатора.

D-Link подчёркивает важность своевременного обновления программного обеспечения для защиты устройств от потенциальных атак. Компания также предупреждает, что бета-версии прошивок, используемые для экстренных исправлений, проходят дополнительные тесты и не гарантируют полной стабильности.

Для получения подробных инструкций по установке обновлений пользователям рекомендуется обратиться к Для просмотра ссылки Войди или Зарегистрируйся
 
Источник новости
www.securitylab.ru

Похожие темы