Aggiornamenti recenti Gennaio 23rd, 2025 12:34 PM
Set 23, 2024 Marina Londei In evidenza, News, Prodotto, RSS, Vulnerabilità 0
D-Link ha recentemente risolto tre vulnerabilità critiche (CVSS: 9.8) presenti in tre dei suoi modelli di router wireless. I bug consentivano agli attaccanti di eseguire codice arbitrario sui dispositivi da remoto e di ottenere credenziali hard-coded per autenticarsi.
La CVE-2024-45694 è un bug di buffer overflow stack-based che permette ad attaccanti non autenticati di eseguire codice sul dispositivo, così come la CVE-2024-45695, a sua volta una vulnerabilità di buffer overflow stack-based del tutto analoga alla precedente.
La terza vulnerabilità, la CVE-2024-45697, è presente in una feature nascosta di alcuni router che abilita il servizio telnet quando la porta WAN è collegata; in questo modo, gli attaccanti non autenticati possono loggarsi ed eseguire comandi usando credenziali hard-coded nel dispositivo.
A individuare le vulnerabilità di D-Link è stato TWCERT lo scorso 6 giugno; D-Link ha poi rilasciato le patch risolutive a metà settembre.
I modelli colpiti dai bug sono il COVR-X1870 con versioni 1.02 e inferiori, il DIR-X4860 con versioni 1.04B04_Hot-Fix e inferiori e il DIR-X5460 con versioni 1.11B01_Hot-Fix e inferiori. Le patch risolutive sono rispettivamente la versione 1.03V01, la 1.04B05 e la DIR-X5460A1_V1.11B04.
“D-Link prende molto sul serio la sicurezza della rete e la privacy degli utenti. Abbiamo una task force dedicata e un team di gestione dei prodotti a disposizione per affrontare i problemi di sicurezza in evoluzione e implementare misure di sicurezza adeguate” ha specificato la compagnia nell’advisory.
I tre modelli di router soffrono anche di altre due vulnerabilità, entrambe a rischio elevato: la CVE-2024-45969, la quale consente a un attaccante di abilitare il servizio telnet e usare credenziali hard-coded per gestire il dispositivo, e la CVE-2024-45698, un bug di validazione dell’input del servizio telnet che permette ad attaccanti non autenticati di iniettare comandi OS arbitrari ed eseguirli sul dispositivo.
La compagnia invita i suoi utenti a installare il prima possibile le patch risolutive per proteggere i device e la rete aziendale.
Gen 23, 2025 0
Gen 16, 2025 0
Gen 15, 2025 0
Gen 07, 2025 0
Gen 21, 2025 0
Gen 20, 2025 0
Gen 20, 2025 0
Gen 17, 2025 0
Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 23, 2025 0
Piccoli hacker crescono: un ragazzo di soli 15 anni ha...Gen 21, 2025 0
La Commissione Europea ha dato il via libera a SECURE,...Gen 20, 2025 0
SentinelOne ha annunciato che Purple AI, la soluzione di...Gen 20, 2025 0
Di queste, 29 erano mirate specificamente a obiettivi...Gen 17, 2025 0
Microsoft esteso i test per la feature Administrator...