D-Link no repara cuatro fallas RCE en sus enrutadores DIR-846W

Iniciado por AXCESS, Septiembre 04, 2024, 03:39:21 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

D-Link advierte que no se solucionarán cuatro fallas de ejecución remota de código (RCE) que afectan a todas las versiones de hardware y firmware de su enrutador DIR-846W, ya que los productos no reciben soporte.

Las cuatro fallas de ejecución remota de código, tres de las cuales están clasificadas como críticas y no requieren autenticación, fueron descubiertas por el investigador de seguridad yali-1002, quien publicó detalles mínimos en su repositorio de GitHub.

El investigador publicó la información el 27 de agosto de 2024, pero ha retenido la publicación de exploits de prueba de concepto (PoC) por ahora.

Las fallas se resumen de la siguiente manera:

CVE-2024-41622: vulnerabilidad de ejecución remota de comandos (RCE) a través del parámetro tomography_ping_address en la interfaz /HNAP1/. (Puntuación CVSS v3: 9,8 "crítica")

CVE-2024-44340
: vulnerabilidad de RCE a través de los parámetros smartqos_express_devices y smartqos_normal_devices en SetSmartQoSSettings (el requisito de acceso autenticado reduce la puntuación CVSS v3 a 8,8 "alta").

CVE-2024-44341: vulnerabilidad de RCE a través del parámetro lan(0)_dhcps_staticlist, explotable a través de una solicitud POST diseñada. (Puntuación CVSS v3: 9,8 "crítica")

CVE-2024-44342: vulnerabilidad de RCE a través del parámetro wl(0).(0)_ssid. (Puntuación CVSS v3: 9,8 "crítico")

Aunque D-Link reconoció los problemas de seguridad y su gravedad, señaló que caen dentro de sus políticas estándar de fin de vida útil/fin de soporte, lo que significa que no habrá actualizaciones de seguridad para solucionarlos.

"Como política general, cuando los productos alcanzan el fin de vida útil/fin de vida útil, ya no se les puede dar soporte y se detiene todo el desarrollo de firmware para estos productos", se lee en el anuncio de D-Link.

"D-Link recomienda encarecidamente que se retire este producto y advierte que cualquier uso posterior de este producto puede ser un riesgo para los dispositivos conectados a él", agrega el proveedor más adelante en el boletín.

Se observa que los enrutadores DIR-846W se vendieron principalmente fuera de los EE. UU., por lo que el impacto de las fallas debería ser mínimo en los Estados Unidos, pero aún significativo a nivel mundial. El modelo aún se vende en algunos mercados, incluida América Latina.

Aunque el soporte técnico de DIR-846 llegó al final de 2020, hace más de cuatro años, muchas personas solo reemplazan sus enrutadores cuando enfrentan problemas de hardware o limitaciones prácticas, por lo que muchas personas aún podían usar los dispositivos.

D-Link recomienda que las personas que aún usan el DIR-846 lo retiren de inmediato y lo reemplacen con un modelo que actualmente sea compatible.

Si eso es imposible, el proveedor de hardware recomienda que los usuarios se aseguren de que el dispositivo ejecute el firmware más reciente, usen contraseñas seguras para el portal de administración web y habiliten el cifrado WiFi.

Las vulnerabilidades de D-Link son comúnmente explotadas por botnets de malware, como Mirai y Moobot, para reclutar dispositivos en enjambres de DDoS. Los actores de amenazas también han explotado recientemente una falla del enrutador DIR-859 de D-Link para robar contraseñas y violar los dispositivos.

Por lo tanto, es vital proteger los enrutadores antes de que se publiquen exploits de prueba de concepto y se abuse de ellos en los ataques.

Fuente
:
BleepingComputer
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta

No tienes permitido ver enlaces. Registrate o Entra a tu cuenta