Критическая уязвимость в маршрутизаторах D-Link DIR-1260 угрожает полным захватом устройств

vulnerability

Эксперты по кибербезопасности предупреждают о выявлении критической уязвимости в популярных маршрутизаторах D-Link DIR-1260. Уязвимость, получившая идентификаторы CVE-2022-50596 и BDU:2025-14817, позволяет удаленному злоумышленнику без каких-либо учетных данных получить полный контроль над устройством. Речь идет о выполнении произвольных команд с правами суперпользователя root, что равносильно полному захвату роутера.

Детали уязвимости

Проблема кроется в веб-интерфейсе управления прошивкой устройства. Специалисты классифицируют ее как внедрение операционной системы команды (OS Command Injection). Конкретно, ошибка возникает при обработке параметров "SetDest", "Dest" или "Target". Система не выполняет необходимую нейтрализацию специальных символов, которые могут использоваться в командах операционной системы. В результате злоумышленник может внедрить и выполнить на устройстве произвольный вредоносный код.

Затронуты все маршрутизаторы D-Link DIR-1260 с версией микропрограммного обеспечения 1.20B05 и более ранними. Уровень угрозы оценивается как критический во всех основных системах оценки. Базовый балл по шкале CVSS 3.1 достигает 9.8 из 10, что подчеркивает исключительную серьезность ситуации. Атака не требует от злоумышленника ни аутентификации, ни сложных условий, ни взаимодействия с пользователем.

Эксплуатация этой уязвимости открывает перед киберпреступниками широкие возможности. Они могут перенастроить маршрутизатор для слежки за трафиком, перенаправления пользователей на фишинговые сайты или интеграции устройства в ботнет. Кроме того, злоумышленники могут установить на роутер постоянное вредоносное ПО для обеспечения дальнейшего присутствия в сети даже после перезагрузки. В корпоративной среде компрометация сетевого шлюза может стать первым шагом к масштабному вторжению во внутреннюю инфраструктуру.

Производитель, компания D-Link Corp., уже подтвердил наличие уязвимости и выпустил обновление, ее устраняющее. Соответствующее исправление содержится в патче, опубликованном в бюллетене безопасности SAP10298. Владельцам уязвимых устройств настоятельно рекомендуется немедленно проверить наличие и установить актуальную версию прошивки через веб-интерфейс управления маршрутизатором. Специалисты напоминают, что своевременное обновление программного обеспечения является одним из ключевых способов защиты.

Важно отметить, что уязвимость была обнаружена и исследована еще в марте 2022 года. Однако ее подробное описание и публикация кода для проверки концепции (Proof of Concept) состоялись позже, в мае того же года, в блоге компании Exodus Intel. Сейчас информация о ней официально внесена в национальную базу данных уязвимостей. Несмотря на то что статус уязвимости обозначен как "устраненная", в сети остается значительное количество устройств, которые никогда не обновлялись. Таким образом, они по-прежнему представляют собой легкую мишень для автоматических сканирований и атак.

Эта ситуация служит очередным напоминанием о важности регулярного обслуживания сетевого оборудования. К сожалению, домашние и малые офисные маршрутизаторы часто остаются без внимания пользователей годами. Между тем они являются критически важным элементом безопасности любой сети. Эксперты призывают не ограничиваться разовым обновлением, а настроить автоматическую проверку обновлений прошивки или подписаться на уведомления от производителя. В конечном счете, ответственность за безопасность конечного устройства лежит на его владельце.

Ссылки

Комментарии: 0