В Банке данных угроз безопасности информации (BDU) зарегистрирована новая серьезная уязвимость в маршрутизаторах D-Link DI-7100G. Эксперты присвоили ей идентификатор BDU:2026-02477 и связанный CVE-2026-2193. Данная проблема представляет высокий риск, поскольку позволяет удаленному злоумышленнику получить полный контроль над устройством.
Детали уязвимости
Уязвимость существует в функции "set_jhttpd_info()" микропрограммного обеспечения. Конкретно, ошибка связана с некорректной обработкой параметра "usb_username". Разработчики не применили необходимые меры по очистке входящих данных. Следовательно, атакующий может внедрить вредоносные команды. Этот тип атаки классифицируется как "инъекция команд". В системе Common Weakness Enumeration ему соответствуют идентификаторы CWE-74 и CWE-77.
Под угрозой находится модель D-Link DI-7100G C1 с версией микропрограммы 24.04.18d1. Это сетевое программно-аппаратное средство, часто используемое в бизнес-среде. Пока что информация об уязвимости в других версиях или устройствах уточняется. Однако владельцам аналогичного оборудования стоит проявить бдительность.
Оценка по методологии CVSS подтверждает серьезность угрозы. Базовая оценка CVSS 3.1 достигает 8.8 баллов из 10, что соответствует высокому уровню опасности. Особенно критично то, что для эксплуатации уязвимости атакующему требуется только сетевое соединение (AV:N) и учетная запись с привилегиями обычного пользователя (PR:L). При этом не требуется взаимодействие с пользователем устройства (UI:N). В результате успешная атака приводит к полной компрометации конфиденциальности, целостности и доступности системы (C:H/I:H/A:H).
Главная опасность заключается в том, что в открытом доступе уже существует рабочий эксплойт. Это означает, что злоумышленники могут легко автоматизировать атаки. Они могут использовать уязвимость для установки вредоносного ПО, кражи данных или включения устройства в ботнет. Кроме того, атакующий может обеспечить себе постоянное присутствие (persistence) в системе для последующих действий.
К сожалению, на текущий момент официальный способ устранения уязвимости от вендора, D-Link Corp., не опубликован. Его статус и информация об обновлении прошивки все еще уточняются.
Эксперты настоятельно рекомендуют немедленно принять следующие компенсирующие меры. Прежде всего, необходимо ограничить или полностью запретить удаленный доступ к маршрутизатору из интернета. Также следует отключить небезопасные протоколы управления, такие как HTTP или Telnet. Важно сегментировать сеть, чтобы изолировать потенциально уязвимое устройство от критически важных ресурсов.
Кроме того, необходимо использовать средства межсетевого экранирования для фильтрации входящего трафика. Рекомендуется развернуть системы обнаружения и предотвращения вторжений (IDS/IPS). Эти системы могут помочь выявить попытки эксплуатации данной уязвимости. Для безопасного удаленного администрирования следует применять виртуальные частные сети (VPN). Наконец, обязательным является соблюдение строгой парольной политики для доступа к устройству.
Обнаружение уязвимости было зафиксировано 31 января 2026 года. Ее детальное описание и доказательство концепции опубликованы на платформе GitHub, а также в базе данных VulDB. Специалисты по кибербезопасности продолжают мониторинг ситуации. Они ожидают реакции вендора и выхода патча.
Владельцам затронутых маршрутизаторов D-Link DI-7100G C1 необходимо действовать без промедления. Поскольку официального исправления пока нет, реализация компенсирующих мер становится первостепенной задачей для предотвращения потенциального инцидента. Следует регулярно проверять официальный сайт D-Link на наличие обновлений микропрограммного обеспечения. В целом, данный случай подчеркивает важность постоянного аудита безопасности даже инфраструктурного оборудования.
Ссылки
- https://bdu.fstec.ru/vul/2026-02477
- https://www.cve.org/CVERecord?id=CVE-2026-2193
- https://github.com/glkfc/IoT-Vulnerability/blob/main/D-Link/Dlink_4.md
- https://vuldb.com/?ctiid.344896
- https://vuldb.com/?id.344896
- https://vuldb.com/?submit.749803
- https://www.dlink.com/