Сегодня 19 марта 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → d-link

В устаревших роутерах D-Link нашли уязвимость, активно эксплуатируемую хакерами — исправлять её не станут

Киберпреступники активно эксплуатируют недавно обнаруженную уязвимость с внедрением команд, которая затрагивает несколько снятых с производства и лишившихся поддержки DSL-маршрутизаторов D-Link.

 Источник изображения: D-Link

Источник изображения: D-Link

Уязвимость получила номер CVE-2026-0625 — она связана с некорректной проверкой входных данных в библиотеке CGI при выполнении скрипта dnscfg.cgi. Через параметры конфигурации DNS неавторизованный злоумышленник может использовать эту ошибку для выполнения удалённых команд. Проблему обнаружили в организации Shadowserver Foundation и подробно изучили в компании VulnCheck, которая специализируется на анализе уязвимостей. D-Link подтвердила, что проблема актуальна для некоторых маршрутизаторов с указанными версиями прошивки: DSL-526B (версия прошивки по 2.01), DSL-2640B (по 1.07), DSL-2740R (по 1.17), DSL-2780B (по 1.01.14).

Предусмотренный производителем срок службы этих устройств истёк в 2020 году, обновлений прошивки для устранения уязвимости CVE-2026-0625 компания D-Link выпускать не намерена, поэтому она настоятельно рекомендовала вывести уязвимое оборудование из эксплуатации и заменить его актуальным. Сейчас она пытается установить, какие ещё продукты и прошивки подвержены данной уязвимости. Установить, кто и для каких целей её эксплуатирует, не удалось. Функции администрирования на маршрутизаторе обычно доступны только по локальной сети, поэтому для эксплуатации CVE-2026-0625 наиболее вероятными представляются атаки через браузеры и оборудование с функцией удалённого администрирования.

D-Link предложила устранить уязвимость маршрутизаторов покупкой новых

D-Link сообщила, что у нескольких её маршрутизаторов обнаружена уязвимость, допускающая удалённое выполнение кода. Компания не собирается ничего предпринимать: эти устройства достигли установленного ей окончания срока службы, поэтому их предлагается утилизировать, а вместо них приобрести новые. Ранее компания аналогичным образом поступила с устаревшими NAS.

 Источник изображения: D-Link

Источник изображения: D-Link

Потенциальные злоумышленники могут воспользоваться уязвимостью, связанной с переполнением буфера стека, и запустить удалённое выполнение кода. Подробностей обнаруженной угрозы D-Link не привела, видимо, чтобы не облегчать киберпреступникам задачу. Тем не менее, оборудование остаётся уязвимым для кражи данных, установки вредоносного и шпионского ПО; оно также способно стать частью ботнета в участвовать в DDoS-атаках. Проблема затрагивает маршрутизаторы следующих моделей: DSR-150, DSR-150N, DSR-250, DSR-250N, DSR-500N и DSR-1000N. Примечательно, что первые четыре из указанных устройств подошли к концу жизненного цикла только в этом году.

Никаких активных действий производитель предпринимать не намерен. «Если продукт достиг окончания [срока] поддержки (EOS) / окончания срока службы (EOL), по нему обычно не оказывается расширенная поддержка или разработка», — говорится в заявлении D-Link. Владеющим указанными устройствами американским потребителям предлагается скидка 20 % на покупку устройств того же бренда. На уязвимые маршрутизаторы можно также устанавливать альтернативные прошивки — это аннулирует гарантию, но в данном случае значения это, видимо, уже не имеет.

Ранее стало известно, что несколько моделей сетевых хранилищ (NAS) от D-Link подвержены уязвимости CVE-2024-10914. Но производитель заявил, что эти устройства также достигли окончания срока службы, и никаких действий компания предпринимать не будет — потребителям рекомендовали купить свежие модели.

D-Link отказалась устранять уязвимость в старых NAS и порекомендовала купить новые хранилища

D-Link не планирует исправлять критическую уязвимость, которая была обнаружена в её старых сетевых хранилищах (NAS) и позволяет внедрять команды с помощью соответствующего эксплойта. Вместо этого производитель рекомендует владельцам затронутых устройств перейти на использование более новых моделей, которые данная проблема не затрагивает.

 Источник изображения: D-Link

Источник изображения: D-Link

Речь идёт об уязвимости CVE-2024-10914, которая получила критическую оценку серьёзности 9,2 балла и была обнаружена специалистами компании Netsecfish. Уязвимость присутствует в скрипте account_mgr.cgi, где злоумышленник может особым образом скорректировать параметр имени для выполнения эксплойта. Другими словами, неаутентифицированный пользователь имеет возможность внедрения произвольных команд оболочки посредством отправки на уязвимое устройство запросов HTTP GET.

В сообщении сказано, что проблема затрагивает несколько моделей сетевых хранилищ D-Link: DNS-320 версии 1.00, DNS-320LW версии 1.01.0914.2012, DNS-325 версии 1.01 и DNS-340L версии 1.08. Для пользователей этих устройств плохая новость заключается в том, что D-Link не намерена выпускать патч для исправления упомянутой уязвимости. Это объясняется тем, что период поддержки всех проблемных NAS-устройств завершён, поэтому для них больше не выпускаются обновления программного обеспечения.

Производитель рекомендует владельцам затронутых проблемой NAS-устройств оперативно перейти на использование более актуальных моделей. Тем, кто не может сделать это быстро, следует изолировать устройства от интернета или же настроить для них более строгие правила доступа. Можно также попытаться найти альтернативную прошивку от сторонних разработчиков, но в этом случае до её загрузки следует убедиться в надёжности и безопасности прошивки.


window-new
Soft
Hard
Тренды 🔥
Крепкие связи: 70 % российских компаний сохраняют зависимость от западных систем резервного копирования 22 мин.
Миллионы iPhone под угрозой взлома: атака DarkSword на iOS 18 позволяет выудить конфиденциальные данные 28 мин.
Мультиплеерный гончарный боевик Kiln от создателей Psychonauts получил дату выхода и готовится к открытой «бете» в Steam 3 ч.
Facebook начала платить блогерам за переход с TikTok и YouTube 13 ч.
Роскомнадзор снова заявил, что Telegram не исполняет российское законодательство 13 ч.
DLSS 5 шокировала даже сотрудников студий-партнёров Nvidia — разработчики узнали обо всём «одновременно с публикой» 14 ч.
«Неприемлемый риск для национальной безопасности»: Минобороны США ответило на иски Anthropic 16 ч.
IO Interactive похвасталась статистикой игроков Hitman: World of Assassination за 10 лет и дала фанатам надежду на продолжение 16 ч.
В Сети всплыла «ничейная» мощная ИИ-модель — в ней заподозрили разработку DeepSeek 16 ч.
Стартап Сэма Альтмана хочет привязать действия ИИ-агентов к скану радужки 16 ч.
SpaceX впервые провела огневые испытания новейшей версии ускорителя Super Heavy — такой долетит даже до Луны 8 мин.
Продажи смартфонов в Китае рухнули на 4 % с начала года, но Apple показала рост сразу на 23 % 58 мин.
Nike и Apple выпустили особую версию наушников Powerbeats Pro 2 59 мин.
Илон Маск заверил, что SpaceX AI и Tesla продолжат закупать много чипов Nvidia 3 ч.
Micron пообещала дать бой дефициту памяти, резко увеличив капитальные затраты — инвесторы не в восторге 4 ч.
Nvidia стала гигантом сетевого оборудования — за квартал она получает как Cisco за год 4 ч.
Apple потеряла ещё одного ключевого разработчика на фоне проблем с Siri 5 ч.
После скандала и помилования основатель Nikola ищет $1 млрд на создание самолётов с ИИ 6 ч.
Colorful выпустила видеокарту iGame GeForce RTX 5070 Ti Ultra Z Black OC со съёмным разъёмом питания GC-HPWR 11 ч.
Новая статья: Обзор и тест процессорного кулера DeepCool AK620 G2: в поисках идеала 11 ч.