آژانس امنیت سایبری و امنیت زیرساخت ایالات متحده (CISA) دو آسیبپذیری را که در برخی از روترهای D-Link یافت میشود، به پایگاه داده آسیبپذیریهای مورد سوء استفاده شناخته شده (KEV) اضافه کرده است، به این معنی که شواهدی از سوء استفاده در طبیعت دارد.
این دو آسیبپذیری بهعنوان CVE-20214-100005 و CVE-2021-40655 ردیابی میشوند. اولی یک نقص جعل درخواست متقابل (CSRF) است که در روترهای D-Link DIR-600 یافت می شود، در حالی که دومی یک نقص افشای اطلاعات است که در روترهای D-Link DIR-605 یافت می شود. اولی به عوامل تهدید اجازه میدهد تنظیمات روتر را تغییر دهند، در حالی که دومی سرقت اعتبار ورود را فعال میکند.
CISA دقیقاً توضیح نداد که چه کسی یا چگونه از این آسیبپذیریها در طبیعت استفاده میکند، اما به آژانسهای فدرال مهلت داد تا ۶ ژوئن ۲۰۲۴ به این موضوع رسیدگی کنند.
پچ های موجود
بهترین راه برای رفع عیوب، وصله کردن دستگاههای آسیبدیده است. آسیبپذیری جعل درخواست بین سایتی تقریباً یک دهه است که وجود داشته است، زیرا اولین بار در سال 2015 گزارش شد. همچنین لازم به ذکر است که دستگاههای D-Link DIR-600 آسیبپذیر در برابر این نقص، به پایان عمر خود رسیدهاند. وضعیت -life، و به همین ترتیب دیگر به روز رسانی یا وصله های امنیتی را دریافت نمی کنید.
هر آسیبپذیری جدیدی که در این نقاط پایانی یافت میشود بدون خطاب باقی میماند، پس ایمنترین کار در این مرحله جایگزینی آنها با مدلهای جدیدتر است که همچنان بهروزرسانیهای فروشنده و وصلههای امنیتی را دریافت میکنند.
نقص CSRF نیز بازی نیست. این برچسب "بحرانی" است و اساساً به عوامل تهدید اجازه می دهد تا از راه دور احراز هویت مدیران را برای درخواست هایی که یا یک حساب مدیر ایجاد می کنند یا مدیریت از راه دور را از طریق یک ماژول پیکربندی دستکاری شده فعال می کنند، ربودند. علاوه بر این، مهاجمان می توانند از این نقص برای فعال کردن تنظیمات پیکربندی جدید استفاده کنند یا یک پینگ از طریق یک عمل پینگ به diagnostic.php ارسال کنند.
از سوی دیگر، CVE-2021-40655، در حالی که به مهاجمان اجازه می دهد تا برخی از اعتبارنامه های ورود را به دست آورند، به عنوان "مشکل" برچسب گذاری شده است.
از طریق The Hacker News
ارسال نظر