Международный производитель сетевого и телекоммуникационного оборудования компания D-Link объявила о том, что некоторые модели ее маршрутизаторов имеют серьезные уязвимости, которые могут стать причиной серьезной компрометации сети.
Основная проблема найденных уязвимых устройств в том, что некоторые из них дошли до стадии «конца срока службы», поэтому обнаруженные проблемы разработчиком исправлены уже не будут. Уязвимости были найдены ИБ-специалистами компании ACE Team Loginsoft – они включают в себя атаки межсайтового скриптинга (XSS), переполнение буфера в средствах получения учетных данных администратора, обход аутентификации, исполнение произвольного кода.
Любой киберпреступник, который получит доступ к странице администрирования роутера, сможет без труда реализовать отмеченные выше атаки, даже если у него изначально нет учетных администраторских данных.
Для проведения большинства атак хакер должен находиться в той же локальной сети, что и роутер (к примеру, общедоступная точка Wi-Fi или внутренняя сеть компании). Это позволит ему без труда получить доступ к интерфейсу веб-администрирования роутера.
При наличии включенного удаленного интерфейса администратора, киберпреступнику потребуется только сделать обычный запрос на общедоступный IP-адрес роутера, выполнить обход аутентификации и захватить устройство вместе со всей сетью. По результатам поиска в системе IoT Shodan.io было обнаружено более 55 тыс. устройств D-Link, имеющих дистанционно доступные веб-интерфейсы.
Несмотря на то, что многие из этих D-Link-устройств не являются уязвимыми, подобные результаты поиска показывают, что в слишком большом количестве маршрутизаторов включено удаленное администрирование.
Компания D-Link опубликовала список устройств, на которых были обнаружены критические уязвимости:
- DAP 1520;
- DIR-816L (в этой модели присутствует сразу три критических уязвимости).
- DAP-1522;
Представители компании D-Link выпустили исчерпывающие рекомендации, которые охватывают все найденные критические уязвимости, нежелательные версии прошивки, аппаратные устройства. По информации разработчика, некоторые из найденных уязвимостей были известны компании еще с зимы 2019 г. При этом стоит напомнить, что модели роутеров DAP-1522 и DIR-816L дошли до стадии «окончания поддержки». Данные устройства с прошивками версии (1.42 и ниже) и (v12.06.B09 и ниже) будут оставаться уязвимыми без возможности дальнейшего обновления.