Критические уязвимости в роутерах D-Link DIR-816 позволяют злоумышленникам удаленно выполнять произвольный код

D-Link

Стало известно о шести критических уязвимостях в маршрутизаторах D-Link DIR-816, которые позволяют злоумышленникам получать полный контроль над устройством без аутентификации. Эти недостатки безопасности затрагивают все аппаратные ревизии и версии прошивок данной модели, которая уже не поддерживается производителем (End of Life и End of Service Life), что означает отсутствие будущих обновлений и исправлений.

Проблемы были выявлены независимым исследователем pjqwudi и опубликованы 4 и 5 июня 2025 года. Среди обнаруженных уязвимостей - четыре переполнения буфера в стеке и две уязвимости инъекции команд операционной системы. Все они могут быть эксплуатированы удаленно, что делает их чрезвычайно опасными для пользователей.

Наиболее серьезные уязвимости, получившие идентификаторы CVE-2025-5622, CVE-2025-5623, CVE-2025-5624 и CVE-2025-5630, представляют собой переполнение буфера в стеке (stack-based buffer overflow) и имеют высокий рейтинг опасности (CVSS 9.8). Их эксплуатация позволяет злоумышленникам перезаписывать участки памяти устройства, что может привести к выполнению произвольного кода с правами администратора.

Две другие уязвимости, CVE-2025-5620 и CVE-2025-5621, связаны с инъекцией команд операционной системы (OS Command Injection) и также оцениваются как высокорисковые (CVSS 7.3). Они позволяют атакующему выполнять произвольные команды в системе, что в сочетании с переполнением буфера дает практически полный контроль над маршрутизатором.

Эксперты по безопасности предупреждают, что успешная атака с использованием этих уязвимостей может привести к катастрофическим последствиям. Злоумышленники способны перехватывать и модифицировать сетевой трафик, развертывать вредоносное ПО, создавать бэкдоры для дальнейшего проникновения в локальную сеть жертвы или даже использовать зараженные устройства в составе ботнетов для проведения DDoS-атак.

Основная проблема заключается в том, что D-Link официально объявил о прекращении поддержки DIR-816, а значит, исправления этих уязвимостей не будет. Компания настоятельно рекомендует всем пользователям немедленно вывести уязвимые маршрутизаторы из эксплуатации и заменить их на современные модели с активной поддержкой.

В случае, если замена устройства невозможна, эксперты советуют предпринять дополнительные меры безопасности: установить последнюю доступную версию прошивки, использовать сложные уникальные пароли и активировать шифрование Wi-Fi. Однако даже эти меры не гарантируют полной защиты, так как фундаментальные уязвимости останутся неисправленными.

D-Link подчеркивает, что продолжение использования устаревших роутеров подвергает пользователей значительным рискам. В условиях отсутствия патчей единственным надежным решением остается замена оборудования.

Ситуация с DIR-816 - очередное напоминание о проблемах безопасности IoT-устройств, особенно тех, которые достигли конца жизненного цикла. Пользователям необходимо внимательно следить за поддержкой своих сетевых устройств и своевременно обновлять их, чтобы минимизировать риски кибератак.

В настоящее время не зафиксировано случаев массовых атак с использованием этих уязвимостей, однако, учитывая их критичность и простоту эксплуатации, эксперты ожидают всплеска активности злоумышленников в ближайшее время. Особую опасность представляют маршрутизаторы, используемые в корпоративных сетях, так как их компрометация может привести к утечке конфиденциальных данных.

Специалисты по кибербезопасности рекомендуют администраторам сетей провести аудит используемого оборудования и при обнаружении уязвимых моделей принять меры для их замены или дополнительной защиты. В условиях, когда производитель больше не выпускает обновлений, ответственность за безопасность полностью ложится на пользователей.

Комментарии: 0