Μια σοβαρή ευπάθεια απομακρυσμένης εκτέλεσης κώδικα (RCE) χωρίς ανάγκη πιστοποίησης έχει εντοπιστεί στα D-Link routers. Η ευπάθεια αυτή επιτρέπει σε επιτιθέμενους να αποκτήσουν πλήρη απομακρυσμένο έλεγχο του δρομολογητή, θέτοντας σε κίνδυνο την ασφάλεια των χρηστών.
Δείτε επίσης: Malware botnets εκμεταλλεύονται ξεπερασμένα D-Link routers

Το πρόβλημα εντοπίστηκε σε εκδόσεις υλικολογισμικού v1.01R1B036_EU_EN και μεταγενέστερες. Η ευπάθεια αυτή αναφέρθηκε από τον Max Bellia της SECURE NETWORK BVTECH, αναδεικνύοντας τη σημασία της συνεχούς παρακολούθησης για την ασφάλεια των συστημάτων.
Η ευπάθεια εντοπίζεται στο στοιχείο webproc CGI του υλικολογισμικού των D-Link Routers. Ένας εισβολέας θα μπορούσε να την εκμεταλλευτεί αποστέλλοντας ένα ειδικά διαμορφωμένο sessionid στον δρομολογητή, θέτοντας έτσι σε κίνδυνο την ασφάλεια του συστήματος.
Το πρόβλημα εντοπίζεται στη συνάρτηση COMM_MakeCustomMsg της βιβλιοθήκης libssap, η οποία δεν ελέγχει επαρκώς το μήκος των εισερχόμενων δεδομένων. Αυτό το κενό ασφάλειας οδηγεί σε υπερχείλιση buffer, επιτρέποντας την εκτέλεση αυθαίρετου κώδικα με δικαιώματα root.
Δείτε ακόμα: D-Link: Συνιστά αντικατάσταση παλιών VPN router λόγω ευπάθειας
Η επιτυχής εκμετάλλευση αυτής της ευπάθειας θα μπορούσε να έχει σοβαρές συνέπειες:

Ολοκληρωμένη κατάληψη δρομολογητή: Οι εισβολείς θα μπορούσαν να αποκτήσουν πρόσβαση διαχειριστή στη συσκευή.
Παραβίαση δικτύου: Κακόβουλοι παράγοντες θα μπορούσαν να υποκλέψουν ή να χειραγωγήσουν την κυκλοφορία του δικτύου και να παραβιάσουν συνδεδεμένες συσκευές.
Ανάπτυξη κακόβουλου λογισμικού: Ο δρομολογητής θα μπορούσε να χρησιμοποιηθεί ως πλατφόρμα για την έναρξη περαιτέρω επιθέσεων ή τη διανομή κακόβουλου λογισμικού.
Η D-Link ενήργησε αμέσως μόλις έλαβε την αναφορά για την ευπάθεια, κυκλοφόρησε μια επιδιορθωμένη έκδοση υλικολογισμικού για τα επηρεαζόμανα routers. Η εταιρεία τόνισε τη δέσμευσή της για το απόρρητο των χρηστών και την ασφάλεια του δικτύου, δηλώνοντας ότι διαθέτει ειδική ομάδα εργασίας για την αντιμετώπιση αναδυόμενων απειλών.
Αυτό το περιστατικό υπογραμμίζει τη σημασία της έγκαιρης ενημέρωσης λογισμικού και της προληπτικής διαχείρισης ευπαθειών για την προστασία των συσκευών δικτύου.
Δείτε επίσης: D-Link: Hackers χρησιμοποιούν ευπάθεια που επηρεάζει EOL NAS συσκευές
Το Remote Code Execution (RCE) αποτελεί μία από τις πλέον σοβαρές απειλές στον τομέα της ασφάλειας πληροφορικής. Πρόκειται για μία επίθεση κατά την οποία ένας κακόβουλος χρήστης καταφέρνει να εκτελέσει αυθαίρετο κώδικα σε έναν απομακρυσμένο υπολογιστή ή σύστημα χωρίς εξουσιοδότηση. Συνήθως, αυτές οι επιθέσεις εκμεταλλεύονται αδυναμίες λογισμικού, όπως ευπάθειες σε εφαρμογές ή συστήματα δικτύου. Η συνέπεια μιας RCE επίθεσης μπορεί να περιλαμβάνει την απόκτηση πρόσβασης σε ευαίσθητα δεδομένα, καταστροφή συστημάτων ή ακόμη και ολική παραβίαση ενός οργανισμού. Έτσι, η ανίχνευση και η αντιμετώπιση αυτών των ευπαθειών είναι κρίσιμη για τη διασφάλιση της ασφάλειας των πληροφοριακών συστημάτων.
Πηγή: cybersecuritynews