Специалисты по кибербезопасности выявили новую критическую уязвимость в прошивке популярных беспроводных маршрутизаторов D-Link DIR-868L. Уязвимость, получившая идентификаторы BDU:2026-02465 и CVE-2026-3485, связана с недостатками в обработке сетевых запросов и позволяет злоумышленникам полностью захватить контроль над устройством.
Детали уязвимости
Суть проблемы заключается в ошибке типа "внедрение операционной системы команды" (OS Command Injection, CWE-78) в функции "sub_1BF84()" микропрограммного обеспечения. Грубо говоря, маршрутизатор некорректно обрабатывает специально сформированные данные. В результате атакующий, действующий удаленно через сеть, может отправить на устройство специальный пакет и выполнить на нем произвольный код с максимальными привилегиями учетной записи "system". Это открывает путь для полной компрометации маршрутизатора.
Уязвимость затрагивает маршрутизаторы D-Link DIR-868L с версией прошивки A1_FW110b03. Эксперты присвоили найденной уязвимости критический уровень опасности по всем основным версиям системы оценки CVSS. В частности, базовая оценка по CVSS 3.1 достигает 9.8 баллов из 10 возможных. Такой высокий балл обусловлен тем, что для эксплуатации уязвимости не требуется ни аутентификация злоумышленника, ни взаимодействие с пользователем, а последствия успешной атаки являются катастрофическими для конфиденциальности, целостности и доступности системы.
Особую остроту ситуации придает тот факт, что, согласно данным Банка данных угроз (BDU), эксплойт для данной уязвимости уже существует в открытом доступе. Это означает, что даже начинающие злоумышленники могут воспользоваться готовым инструментом для атак. Способ эксплуатации классифицируется как инъекция, что типично для уязвимостей такого класса. Атака нацелена на 1900-й порт устройства, который используется службой SSDP для обнаружения сетевых сервисов.
В настоящее время статус уязвимости и информация о способе ее устранения от вендора уточняются. Компания D-Link пока не выпустила официальный патч. Однако специалисты рекомендуют немедленно применить комплекс компенсирующих мер для снижения риска. Прежде всего, необходимо ограничить возможность удаленного доступа к уязвимому устройству по 1900 порту из внешних сетей, включая интернет. Эффективной практикой является сегментирование сети для изоляции маршрутизатора от критически важных сегментов инфраструктуры.
Кроме того, для защиты можно задействовать дополнительные средства безопасности. Например, системы обнаружения и предотвращения вторжений (IDS/IPS) способны выявлять и блокировать попытки эксплуатации подобных уязвимостей. Средства межсетевого экранирования уровня веб-приложений (WAF) также могут помочь в фильтрации вредоносного трафика. Организациям стоит рассмотреть возможность использования виртуальных частных сетей (VPN) для безопасного удаленного доступа к инфраструктуре вместо прямого вынесения сервисов в интернет.
Обнаружение этой уязвимости в очередной раз подчеркивает важность обеспечения безопасности сетевого периметра. Маршрутизаторы и другое сетевое оборудование часто становятся целью для хакерских групп, включая APT. Успешная атака на такое устройство позволяет злоумышленникам не только перехватывать трафик, но и получать точку опоры внутри сети для дальнейшего продвижения. Установка вредоносного ПО (payload) с механизмом устойчивости (persistence) обеспечивает атакующему долгосрочный контроль, который сложно обнаружить.
Пользователям уязвимых маршрутизаторов D-Link DIR-868L настоятельно рекомендуется следить за официальными сообщениями вендора о выходе обновления прошивки. До момента установки патча критически важно реализовать рекомендуемые компенсирующие меры. Игнорирование подобных уязвимостей может привести к полному захвату управления домашней или корпоративной сетью, утечке конфиденциальных данных или использованию устройства в ботнете для проведения масштабных кибератак.
Ссылки
- https://bdu.fstec.ru/vul/2026-02465
- https://www.cve.org/CVERecord?id=CVE-2026-3485
- https://kn0sinna.notion.site/dlink-dir-868l-ssdp-command-injection-30eb1876cd6e80caa691de6fe5cab59c