Обнаружена критическая уязвимость в маршрутизаторах D-Link: угроза удаленного выполнения кода

vulnerability

В Банке данных угроз (BDU) зарегистрирована новая серьезная уязвимость, затрагивающая популярные модели маршрутизаторов D-Link. Эксперты присвоили идентификатор BDU:2025-16475 и высокий уровень опасности. Уязвимость позволяет злоумышленнику удаленно получить полный контроль над устройством, что представляет значительную угрозу для безопасности домашних и корпоративных сетей.

Детали уязвимости

Техническая суть проблемы заключается в переполнении буфера (buffer overflow) в микропрограммном обеспечении устройств. Конкретно, ошибка существует в функции с условным именем "sub_42261C()", которая некорректно обрабатывает специально сформированный параметр "ip6addr". Когда на устройство отправляется вредоносный POST-запрос, содержащий аномально длинные данные, происходит выход за границы выделенной области памяти. Следовательно, атакующий может манипулировать структурой данных в памяти, чтобы выполнить произвольный код на целевом маршрутизаторе.

Под угрозой находятся две модели сетевого оборудования. Во-первых, это 4G/LTE-маршрутизатор DWR-M920 с версией микропрограммы 1.1.50. Во-вторых, уязвимость затрагивает маршрутизатор DIR-822K, для которого указана версия прошивки 20250513164613. Точный список уязвимых операционных систем и аппаратных платформ в настоящее время уточняется. Однако, учитывая характер уязвимости, она, вероятно, затрагивает все устройства этих моделей с указанными версиями ПО.

Уровень угрозы подтверждается высокими оценками по шкале CVSS, которая является стандартом для оценки серьезности уязвимостей. Базовая оценка по версии CVSS 2.0 составляет максимальные 9.0 баллов, а по более современной CVSS 3.1 - 8.8 баллов. Критичность подчеркивается векторами атаки: для эксплуатации достаточно низких привилегий (PR:L) и не требуется взаимодействие с пользователем (UI:N). Более того, успешная атака приводит к полной компрометации устройства, позволяя злоумышленнику получить конфиденциальность (C:H), целостность (I:H) и доступность (A:H) системы.

Наиболее тревожным аспектом является наличие эксплойта в открытом доступе. Соответственно, сценарии атаки уже могут быть использованы киберпреступниками. Уязвимость также получила идентификатор CVE-2025-15190 в общей системе нумерации. Способ эксплуатации классифицируется как манипулирование структурами данных. Таким образом, любое устройство, доступное из интернета, становится потенциальной мишенью для автоматизированных атак.

К сожалению, на момент публикации новости способ устранения уязвимости от вендора D-Link еще не представлен. Статус уязвимости и информация о выпуске патчей уточняются. Пока официальное исправление не выпущено, специалисты по кибербезопасности настоятельно рекомендуют принять компенсирующие меры для снижения риска.

Эффективной временной защитой может стать использование межсетевого экрана уровня веб-приложений. Этот инструмент способен фильтровать вредоносные HTTP-запросы, блокируя попытки эксплуатации. Кроме того, крайне важно ограничить доступ к веб-интерфейсу маршрутизатора из внешних сетей. Иными словами, следует отключить удаленное администрирование, если эта функция не является строго необходимой.

Дополнительным слоем безопасности станет сегментация сети. В результате изолированное размещение уязвимых устройств в отдельном сегменте ограничит потенциальный ущерб в случае их компрометации. Для мониторинга подозрительной активности рекомендуется задействовать системы обнаружения и предотвращения вторжений (IDS/IPS). Наконец, организация безопасного удаленного доступа через виртуальные частные сети, или VPN, является стандартной рекомендацией для защиты передаваемых данных.

Обнаружение уязвимости было зафиксировано 24 декабря 2025 года. Подробное техническое описание проблемы доступно в открытых источниках, включая репозиторий на GitHub. В целом, ситуация требует оперативного внимания как со стороны конечных пользователей, так и со стороны производителя. Пока официальный патч не выпущен, владельцам затронутых моделей D-Link следует сосредоточиться на минимизации поверхности атаки и активном мониторинге сетевого трафика на предмет аномалий.

Ссылки

Комментарии: 0