Aggiornamenti recenti Ottobre 10th, 2024 4:01 PM
Set 23, 2024 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
D-Link ha recentemente risolto tre vulnerabilità critiche (CVSS: 9.8) presenti in tre dei suoi modelli di router wireless. I bug consentivano agli attaccanti di eseguire codice arbitrario sui dispositivi da remoto e di ottenere credenziali hard-coded per autenticarsi.
La CVE-2024-45694 è un bug di buffer overflow stack-based che permette ad attaccanti non autenticati di eseguire codice sul dispositivo, così come la CVE-2024-45695, a sua volta una vulnerabilità di buffer overflow stack-based del tutto analoga alla precedente.
La terza vulnerabilità, la CVE-2024-45697, è presente in una feature nascosta di alcuni router che abilita il servizio telnet quando la porta WAN è collegata; in questo modo, gli attaccanti non autenticati possono loggarsi ed eseguire comandi usando credenziali hard-coded nel dispositivo.
A individuare le vulnerabilità di D-Link è stato TWCERT lo scorso 6 giugno; D-Link ha poi rilasciato le patch risolutive a metà settembre.
I modelli colpiti dai bug sono il COVR-X1870 con versioni 1.02 e inferiori, il DIR-X4860 con versioni 1.04B04_Hot-Fix e inferiori e il DIR-X5460 con versioni 1.11B01_Hot-Fix e inferiori. Le patch risolutive sono rispettivamente la versione 1.03V01, la 1.04B05 e la DIR-X5460A1_V1.11B04.
“D-Link prende molto sul serio la sicurezza della rete e la privacy degli utenti. Abbiamo una task force dedicata e un team di gestione dei prodotti a disposizione per affrontare i problemi di sicurezza in evoluzione e implementare misure di sicurezza adeguate” ha specificato la compagnia nell’advisory.
I tre modelli di router soffrono anche di altre due vulnerabilità, entrambe a rischio elevato: la CVE-2024-45969, la quale consente a un attaccante di abilitare il servizio telnet e usare credenziali hard-coded per gestire il dispositivo, e la CVE-2024-45698, un bug di validazione dell’input del servizio telnet che permette ad attaccanti non autenticati di iniettare comandi OS arbitrari ed eseguirli sul dispositivo.
La compagnia invita i suoi utenti a installare il prima possibile le patch risolutive per proteggere i device e la rete aziendale.
Ott 09, 2024 0
Ott 04, 2024 0
Set 27, 2024 0
Set 13, 2024 0
Ott 10, 2024 0
Ott 09, 2024 0
Ott 08, 2024 0
Ott 07, 2024 0
Ott 10, 2024 0
Negli ultimi anni il numero di campagne di business email...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 03, 2024 0
Dopo essere entrata in vigora il 17 gennaio 2023, la NIS2...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Ott 10, 2024 0
Negli ultimi anni il numero di campagne di businessOtt 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 09, 2024 0
Acronis ha rilasciato il suo report “Acronis...Ott 08, 2024 0
I ricercatori di ESET hanno scoperto le attività di...Ott 07, 2024 0
I ricercatori di Acronis hanno individuato un attacco...