ΑρχικήsecurityΗ D-Link διορθώνει σοβαρές ευπάθειες στο λογισμικό D-View 8

Η D-Link διορθώνει σοβαρές ευπάθειες στο λογισμικό D-View 8

Η D-Link διόρθωσε δύο ευπάθειες κρίσιμης σοβαρότητας στη σουίτα διαχείρισης δικτύου D-View 8, οι οποίες θα μπορούσαν να επιτρέψουν σε απομακρυσμένους επιτιθέμενους να παρακάμψουν τον έλεγχο ταυτότητας και να εκτελέσουν αυθαίρετο κώδικα.

Δείτε επίσης: Operation Magalenha: Βραζιλιάνοι hackers στοχεύουν πορτογαλικά χρηματοπιστωτικά ιδρύματα

D-Link

Δείτε επίσης: Buhti ransomware: Xρησιμοποιεί leaked κώδικα για Windows, Linux

Το D-View είναι μια σουίτα διαχείρισης δικτύου που αναπτύχθηκε από την ταϊβανέζικη εταιρεία παροχής λύσεων δικτύωσης, D-Link. Χρησιμοποιείται από επιχειρήσεις όλων των μεγεθών για την παρακολούθηση της απόδοσης, τον έλεγχο των ρυθμίσεων των συσκευών, τη δημιουργία χαρτών δικτύου και γενικά για την αποτελεσματικότερη και λιγότερο χρονοβόρα διαχείριση και διοίκηση του δικτύου.

Οι ερευνητές ασφαλείας που συμμετέχουν στην πρωτοβουλία Zero Day Initiative (ZDI) της Trend Micro ανακάλυψαν έξι ελαττώματα που επηρεάζουν το D-View στα τέλη του περασμένου έτους και τα ανέφεραν στον προμηθευτή στις 23 Δεκεμβρίου 2020.

Δύο από τις ευπάθειες που ανακαλύφθηκαν είναι κρίσιμης σοβαρότητας (CVSS score: 9.8) και παρέχουν σε μη εξουσιοδοτημένους επιτιθέμενους ισχυρή επιρροή στις επηρεαζόμενες εγκαταστάσεις.

Το πρώτο ελάττωμα, που εντοπίζεται ως CVE-2023-32165, είναι μια ευπάθεια απομακρυσμένης εκτέλεσης κώδικα που προέρχεται από την έλλειψη κατάλληλης επικύρωσης ενός path που παρέχεται από τον χρήστη πριν από τη χρήση της σε λειτουργίες αρχείων.

Ένας εισβολέας που εκμεταλλεύεται την ευπάθεια μπορεί να εκτελέσει κώδικα με δικαιώματα SYSTEM, τα οποία, για τα Windows, θα εκτελούνταν με τα υψηλότερα προνόμια, επιτρέποντας ενδεχομένως την πλήρη κατάληψη του συστήματος.

Δείτε επίσης: Τεχνική ανάλυση του Spyware PREDATOR της Intellexa

Το δεύτερο κρίσιμο ελάττωμα έχει λάβει το αναγνωριστικό CVE-2023-32169 και είναι ένα πρόβλημα παράκαμψης ελέγχου ταυτότητας που προκύπτει από τη χρήση ενός κωδικοποιημένου κρυπτογραφικού κλειδιού στην κλάση TokenUtils του λογισμικού.

Η εκμετάλλευση αυτού του ελαττώματος επιτρέπει την κλιμάκωση των προνομίων, τη μη εξουσιοδοτημένη πρόσβαση σε πληροφορίες, την αλλαγή της διαμόρφωσης και των ρυθμίσεων στο λογισμικό, ακόμη και την εγκατάσταση backdoor και κακόβουλου λογισμικού.

Η D-Link δημοσίευσε μια συμβουλευτική για τα έξι ελαττώματα που αναφέρθηκαν από το ZDI, τα οποία επηρεάζουν τις εκδόσεις D-View 8 2.0.1.27 και κάτω, προτρέποντας τους διαχειριστές να αναβαθμίσουν στην διορθωμένη έκδοση, 2.0.1.28, που κυκλοφόρησε στις 17 Μαΐου 2023.

«Μόλις η D-Link ενημερώθηκε για τα αναφερόμενα ζητήματα ασφαλείας, ξεκινήσαμε αμέσως την έρευνά μας και αρχίσαμε να αναπτύσσουμε ενημερώσεις κώδικα ασφαλείας», αναφέρεται στο δελτίο ασφαλείας της D-Link.

Παρόλο που ο προμηθευτής “συνιστά ανεπιφύλακτα” σε όλους τους χρήστες να εγκαταστήσουν την ενημερωμένη έκδοση ασφαλείας, η ανακοίνωση προειδοποιεί επίσης ότι η ενημερωμένη έκδοση αποτελεί “έκδοση λογισμικού beta ή hot-fix”, η οποία βρίσκεται ακόμη σε τελικό στάδιο δοκιμών.

Αυτό σημαίνει ότι η αναβάθμιση στην έκδοση 2.0.1.28 μπορεί να προκαλέσει προβλήματα ή να εισάγει αστάθεια στο D-View, αλλά η σοβαρότητα των ελαττωμάτων πιθανώς υπερτερεί των πιθανών προβλημάτων απόδοσης.

Η εταιρεία συμβουλεύει τους χρήστες να επαληθεύσουν την αναθεώρηση hardware των προϊόντων τους, ελέγχοντας την κάτω πλευρά της ετικέτας ή τον πίνακα διαμόρφωσης στο διαδίκτυο, προτού κατεβάσουν την αντίστοιχη ενημέρωση υλικολογισμικού.

Πηγή πληροφοριών: bleepingcomputer.com

Teo Ehc
Teo Ehchttps://www.secnews.gr
Be the limited edition.

Εγγραφή στο Newsletter

* indicates required

FOLLOW US

LIVE NEWS