Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

D-Link risolve 6 vulnerabilità critiche in modelli di router Wi-Fi. Accesso Telnet con credenziali hardcoded

Redazione RHC : 17 Settembre 2024 17:12

D-Link ha risolto diverse vulnerabilità critiche in tre popolari modelli di router wireless. I bug consentivano agli aggressori remoti di eseguire codice arbitrario o di accedere ai dispositivi utilizzando credenziali codificate.

Le vulnerabilità interessano i modelli di router Wi-Fi 6 della serie DIR-X e i dispositivi mesh COVR:

  • COVR-X1870 (versione non statunitense) con firmware v1.02 e precedente;
  • DIR-X4860 con firmware v1.04B04_Hot-Fix e precedenti;
  • DIR-X5460 con firmware v1.11B01_Hot-Fix e versioni precedenti.

Il bollettino sulla sicurezza dell’azienda elenca cinque bug, tre dei quali hanno uno stato critico:

  • CVE-2024-45694 (CVSS Score 9.8) è un buffer overflow basato su stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario su un dispositivo.
  • CVE-2024-45695 (CVSS Score 9.8) è un altro buffer overflow dello stack che consente agli aggressori remoti non autenticati di eseguire codice arbitrario.
  • CVE-2024-45696 (punteggio CVSS 8.8): gli aggressori possono forzare l’abilitazione del servizio telnet utilizzando credenziali hardcoded su una rete locale.
  • CVE-2024-45697 (CVSS Punteggio 9.8) – Telnet è abilitato quando si collega una porta WAN, consentendo l’accesso remoto utilizzando credenziali hardcoded;
  • CVE-2024-45698 (punteggio CVSS 8.8) La convalida errata dell’input in telnet consente agli aggressori remoti di accedere ed eseguire comandi a livello di sistema operativo con credenziali codificate.

Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.

Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.

Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

D-Link consiglia ai propri clienti di aggiornare il prima possibile alle versioni firmware 1.03B01 per COVR-X1870, 1.04B05 per DIR-X4860 e DIR-X5460A1_V1.11B04 per DIR-X5460.

Secondo i rappresentanti dell’azienda, alcuni di questi problemi sono stati resi pubblici prima del rilascio delle patch, il che “ha esposto gli utenti finali a rischi”. D-Link non ha specificato di quale tipo di divulgazione stiamo parlando.

Si sottolinea che l’azienda non è ancora a conoscenza di casi in cui queste vulnerabilità siano state sfruttate da aggressori.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.