Сегодня 21 мая 2026
18+
MWC 2018 2018 Computex IFA 2018
реклама
Теги → d-link

В устаревших роутерах D-Link нашли уязвимость, активно эксплуатируемую хакерами — исправлять её не станут

Киберпреступники активно эксплуатируют недавно обнаруженную уязвимость с внедрением команд, которая затрагивает несколько снятых с производства и лишившихся поддержки DSL-маршрутизаторов D-Link.

 Источник изображения: D-Link

Источник изображения: D-Link

Уязвимость получила номер CVE-2026-0625 — она связана с некорректной проверкой входных данных в библиотеке CGI при выполнении скрипта dnscfg.cgi. Через параметры конфигурации DNS неавторизованный злоумышленник может использовать эту ошибку для выполнения удалённых команд. Проблему обнаружили в организации Shadowserver Foundation и подробно изучили в компании VulnCheck, которая специализируется на анализе уязвимостей. D-Link подтвердила, что проблема актуальна для некоторых маршрутизаторов с указанными версиями прошивки: DSL-526B (версия прошивки по 2.01), DSL-2640B (по 1.07), DSL-2740R (по 1.17), DSL-2780B (по 1.01.14).

Предусмотренный производителем срок службы этих устройств истёк в 2020 году, обновлений прошивки для устранения уязвимости CVE-2026-0625 компания D-Link выпускать не намерена, поэтому она настоятельно рекомендовала вывести уязвимое оборудование из эксплуатации и заменить его актуальным. Сейчас она пытается установить, какие ещё продукты и прошивки подвержены данной уязвимости. Установить, кто и для каких целей её эксплуатирует, не удалось. Функции администрирования на маршрутизаторе обычно доступны только по локальной сети, поэтому для эксплуатации CVE-2026-0625 наиболее вероятными представляются атаки через браузеры и оборудование с функцией удалённого администрирования.

D-Link предложила устранить уязвимость маршрутизаторов покупкой новых

D-Link сообщила, что у нескольких её маршрутизаторов обнаружена уязвимость, допускающая удалённое выполнение кода. Компания не собирается ничего предпринимать: эти устройства достигли установленного ей окончания срока службы, поэтому их предлагается утилизировать, а вместо них приобрести новые. Ранее компания аналогичным образом поступила с устаревшими NAS.

 Источник изображения: D-Link

Источник изображения: D-Link

Потенциальные злоумышленники могут воспользоваться уязвимостью, связанной с переполнением буфера стека, и запустить удалённое выполнение кода. Подробностей обнаруженной угрозы D-Link не привела, видимо, чтобы не облегчать киберпреступникам задачу. Тем не менее, оборудование остаётся уязвимым для кражи данных, установки вредоносного и шпионского ПО; оно также способно стать частью ботнета в участвовать в DDoS-атаках. Проблема затрагивает маршрутизаторы следующих моделей: DSR-150, DSR-150N, DSR-250, DSR-250N, DSR-500N и DSR-1000N. Примечательно, что первые четыре из указанных устройств подошли к концу жизненного цикла только в этом году.

Никаких активных действий производитель предпринимать не намерен. «Если продукт достиг окончания [срока] поддержки (EOS) / окончания срока службы (EOL), по нему обычно не оказывается расширенная поддержка или разработка», — говорится в заявлении D-Link. Владеющим указанными устройствами американским потребителям предлагается скидка 20 % на покупку устройств того же бренда. На уязвимые маршрутизаторы можно также устанавливать альтернативные прошивки — это аннулирует гарантию, но в данном случае значения это, видимо, уже не имеет.

Ранее стало известно, что несколько моделей сетевых хранилищ (NAS) от D-Link подвержены уязвимости CVE-2024-10914. Но производитель заявил, что эти устройства также достигли окончания срока службы, и никаких действий компания предпринимать не будет — потребителям рекомендовали купить свежие модели.

D-Link отказалась устранять уязвимость в старых NAS и порекомендовала купить новые хранилища

D-Link не планирует исправлять критическую уязвимость, которая была обнаружена в её старых сетевых хранилищах (NAS) и позволяет внедрять команды с помощью соответствующего эксплойта. Вместо этого производитель рекомендует владельцам затронутых устройств перейти на использование более новых моделей, которые данная проблема не затрагивает.

 Источник изображения: D-Link

Источник изображения: D-Link

Речь идёт об уязвимости CVE-2024-10914, которая получила критическую оценку серьёзности 9,2 балла и была обнаружена специалистами компании Netsecfish. Уязвимость присутствует в скрипте account_mgr.cgi, где злоумышленник может особым образом скорректировать параметр имени для выполнения эксплойта. Другими словами, неаутентифицированный пользователь имеет возможность внедрения произвольных команд оболочки посредством отправки на уязвимое устройство запросов HTTP GET.

В сообщении сказано, что проблема затрагивает несколько моделей сетевых хранилищ D-Link: DNS-320 версии 1.00, DNS-320LW версии 1.01.0914.2012, DNS-325 версии 1.01 и DNS-340L версии 1.08. Для пользователей этих устройств плохая новость заключается в том, что D-Link не намерена выпускать патч для исправления упомянутой уязвимости. Это объясняется тем, что период поддержки всех проблемных NAS-устройств завершён, поэтому для них больше не выпускаются обновления программного обеспечения.

Производитель рекомендует владельцам затронутых проблемой NAS-устройств оперативно перейти на использование более актуальных моделей. Тем, кто не может сделать это быстро, следует изолировать устройства от интернета или же настроить для них более строгие правила доступа. Можно также попытаться найти альтернативную прошивку от сторонних разработчиков, но в этом случае до её загрузки следует убедиться в надёжности и безопасности прошивки.


window-new
Soft
Hard
Тренды 🔥
Вместо Titanfall 3: разработчики Splitgate анонсировали мультиплеерный шутер с титанами Empulse 2 ч.
«Настоящий шаг вперёд»: Cloudflare сравнила Anthropic Mythos с опытным исследователем 2 ч.
Valve назвала абсурдом приравнивание лутбоксов в Counter-Strike к азартным играм 4 ч.
Google случайно опубликовала эксплойт для уязвимости Chromium, которую не исправляет уже 29 месяцев 4 ч.
ИИ OpenAI решил 80-летнюю задачу Эрдёша — и на этот раз математики согласны 4 ч.
Нейросеть Gemini начнёт объяснять пользователям, почему им стоит купить тот или иной товар 4 ч.
Postgres Professional представила СУБД Postgres Pro AXE для гибридных нагрузок 10 ч.
Цукерберг успокоил сотрудников Meta: новых массовых увольнений в этом году не ожидается 10 ч.
Microsoft позвала звёздного аналитика Мэттью Болла спасать стратегию Xbox 11 ч.
«Очередной шедевр Amanita»: авангардная головоломка Phonopolis от авторов Machinarium и Samorost стартовала в Steam с рейтингом 96 % 12 ч.
xAI Маска сожгла $6,4 млрд за год и это не предел — компания готовит гигантский Grok 5 мин.
Марс разогнал станцию NASA «Психея» на пути к металлическому астероиду и помог откалибровать её научные приборы 12 мин.
Россияне скупают зарядки и пауэрбанки — рынок мобильных аксессуаров подскочил на треть 60 мин.
«РТК-ЦОД» займётся развитием ЦОД-инфраструктуры в Нижегородской области 60 мин.
Нереида оказалась единственным исконным спутником Нептуна — её состав не похож на состав объектов пояса Койпера 2 ч.
OpenAI торопится подать заявку на IPO до конца текущей недели 2 ч.
Глава Nvidia признал, что компания сдала китайский рынок Huawei 3 ч.
Microsoft продолжает скупать углеродные кредиты, несмотря на рост выбросов от ИИ 3 ч.
SpaceX раскрыла убытки, планы по Марсу и орбитальным ИИ ЦОД перед крупнейшим IPO в истории 3 ч.
Ридеры Boox серии Poke 7 получили рифлёный дизайн и поддержку Google Play 4 ч.