D-LINK DSL6740C ranjivosti u 60,000 uređaja

U zabrinjavajući preokretu događaja, sigurnosni istraživači su otkrili kritične nedostatke u starijim D-Link modemima/ruterima koji bi potencijalno mogli da omoguće zlonamjernim akterima da preuzmu kontrolu nad uređajima. Ranjivosti su pronađene u DSL6740C modemu/ruteru i utiču na približno 60.000 ranjivih uređaja širom sveta.

D-Link DSL6740C

D-LINK DSL6740C ranjivosti u 60,000 uređaja; Source: Bing Image Creator

D-LINK DSL6740C MODEM

D-Link DSL6740C je model DSL (Digital Subscriber Line) modema/rutera koji se obično koristi za brzi pristup internetu preko telefonskih linija. Dizajniran je da obezbijedi i DSL konekciju i mogućnosti bežičnog umrežavanja.

U eri u kojoj brzi internet više nije luksuz već potreba, DSL6740C modem/ruter se pojavio kao pouzdano rješenje za domaćinstva i mala preduzeća koja traže robusnu konekciju. Dizajniran da podrži ADSL i ADSL2/2+ standarde, DSL6740C ima mogućnosti da pruži impresivne brzine preuzimanja, zadovoljavajući različite potrebe današnjih digitalnih korisnika.

Kako se korisnici sve više oslanjaju na stabilan i brz internet i za posao i za slobodno vreme, uređaji poput DSL6740C igraju ključnu ulogu u ispunjavanju ovih zahteva, obezbeđujući da korisnici ostanu povezani u digitalnom svetu koji se stalno mijenja.

 

Ranjivosti

Sigurnosni istraživač Chaio-Lin Yu je otkrio nekoliko kritičnih ranjivosti u D-Link DSL6740C modemu/ruteru i prijavio ih tajvanskom nacionalnom centru za prevenciju bezbjednosnih rizika (TWCERTCC). Otkrivene ranjivosti su:

  • CVE-2024-11068: Ova ranjivost neovlaštenog pristupa konfiguraciji omogućava zlonamjernim akterima da dobiju daljinski pristup konfiguraciji rutera bez prethodne autentifikacije, što im omogućava da promjene administratorsku lozinku uređaja i potencijalno preuzmu potpunu kontrolu nad pogođenim uređajima (CVSS v3 ocjena: 8 “kritično”),
  • CVE-2024-11067: Ovo je ranjivost pri prelasku putanje u D-Link DSL6740C modemu/ruteru. Ova vrsta ranjivosti omogućava neautorizovanim zlonamjernim akterima da čitaju proizvoljne sistemske datoteke, potencijalno preuzimajući osjetljive informacije kao što su podrazumijevani akreditivi za prijavu. Iskorištavanjem ove ranjivosti, zlonamjerni akter može pokušati da se prijavi na uređaj koristeći ove podrazumijevane akreditive i dobije dalji neovlašteni pristup (CVSS v3 ocjena: 7.5 “visoka”),
  • CVE-2024-11066: Ova ranjivost omogućava zlonamjernim akterima sa administratorskim privilegijama da izvršavaju proizvoljne komande na operativnom sistemu domaćina preko određene internet stranice (CVSS v3 ocjena: 7 “visoka”).

 

Pored ovih ranjivosti, TWCERTCC je objavio preporuke za još četiri ranjivosti ubrizgavanja komandi operativnog sistema visoke ozbiljnosti koje utiču na isti D-Link uređaj:

  • CVE-2024-11062: Ova ranjivost omogućava udaljenim zlonamjernim akterima, koji su dobili administratorske privilegije, da izvršavaju proizvoljne sistemske komande preko SSH i Telnet Ranjivost je klasifikovana kao ranjivost ubrizgavanja komandi operativnog sistema, što potencijalno može dovesti do ozbiljnih posljedica, uključujući neovlašteni pristup sistemu, krađu podataka, pa čak i instalaciju zlonamjernog softvera. Uspješno korištenje ove ranjivosti može dovesti do značajne štete na pogođenoj mrežnoj infrastrukturi (CVSS v3 ocjena: 7.2 “visoka”),
  • CVE-2024-11063: Ova ranjivost dozvoljava udaljenim zlonamjernim akterima, koji su stekli administratorske privilegije, da izvršavaju proizvoljne sistemske komande preko SSH i Telnet Ubacivanjem komandi u ove protokole, zlonamjerni akter potencijalno može dobiti dublji pristup i kontrolu nad pogođenim uređajem, što predstavlja značajan rizik po bezbjednost mreže (CVSS v3 ocjena: 7.2 “visoka”),
  • CVE-2024-11064: Ova ranjivost dozvoljava udaljenim administratorima da izvršavaju proizvoljne sistemske komande kroz ranjivost u SSH i Telnet Iskorištavanjem ove ranjivosti, zlonamjerni akteri mogu da steknu neovlaštenu kontrolu nad pogođenim uređajem, što potencijalno može dovesti do ozbiljnih bezbjednosnih posljedica. Ova ranjivost predstavlja značajan rizik, posebno za organizacije ili pojedince koji se oslanjaju na DSL6740C za svoju internet konekciju (CVSS v3 ocjena: 7.2 “visoka”),
  • CVE-2024-11065: Ova ranjivost omogućava udaljenim zlonamjernim akterima, koji su dobili administratorske privilegije, da izvršavaju proizvoljne sistemske komande preko SSH ili Telnet Ubacivanjem zlonamjernih komandi, zlonamjerni akteri mogu dobiti neovlašteni pristup sistemu i potencijalno ugroziti osjetljive informacije ili instalirati zlonamjerni softver. Ova ranjivost predstavlja značajan rizik za organizacije i pojedince koji koriste DSL6740C modem/ruter i naglašava važnost obezbjeđivanja udaljenih pristupnih tačaka (CVSS v3 ocjena: 7.2 “visoka”).

Ovdje svakako treba napomenuti da bi ove ranjivosti potencijalno mogli da iskoriste zlonamjerni akteri u razne zlonamjerne svrhe, kao što su krađa podataka, neovlašteni pristup, pa čak i stvaranje botnet mreže. Kao rezultat toga, za korisnike je ključno da daju prioritet bezbjednosti mreže i preduzmu odgovarajuće mjere da zaštite svoje uređaje od potencijalnih prijetnji.

 

D-Link odgovor

Uređaj DSL6740C kompanije D-Link dostigao je kraj života (eng. End of Life – EOL) i kraj podrške (eng. End of Support – EOS) 15. januara 2024. godine i zbog toga za ove modeme/rutere neće biti obezbijeđena dalja ažuriranja upravljačkog softvera (eng. firmware) ili korisnička podrška, što ih ostavlja ranjivim na buduće eksploatacije. U svjetlu ovoga, kompanija D-Link poziva korisnike da povuku iz upotrebe i zamjene ove uređaje novijim modelima.

Kompanija D-Link savjetuje korisnike koji trenutno nisu u mogućnosti da zamjene ove modeme/rutere da preduzmu određene mjere predostrožnosti kako bi smanjili mogućnost kompromitovanja. Ove mjere uključuju ograničavanje udaljenog pristupa, postavljanje lozinki za bezbjedni pristup, omogućavanje Wi-Fi šifrovanja i primjenu najnovijeg upravljačkog softvera ako je dostupan za ove uređaje.

 

“S vremena na vreme, D-Link odluči da su neki od njegovih proizvoda dostigli kraj podrške (EOS) ili kraj životnog vijeka (EOL). D-Link može izabrati da EOS/EOL proizvod zbog tehnološke evolucije, zahteva tržišta, inovacija, efikasnosti proizvoda zasnovanih na novim tehnologijama ili proizvoda koji vremenom sazrijeva i treba ga zamijeniti funkcionalno superiornom tehnologijom.

Ako je proizvod dostigao kraj podrške (EOS) ili kraj životnog vijeka (EOL), obično se ne podržava niti dalje razvija.

Obično D-Link ne može da riješi probleme sa uređajem ili upravljačkim softverom za ove proizvode, jer su obustavljeni svi razvojni i korisnička podrška.

D-Link snažno preporučuje da se ovaj proizvod povuče iz upotrebe i upozorava da dalja upotreba može dovesti do rizika za povezane uređaje.”

D-Link

 

Ova objava dolazi ubrzo nakon što je otkriveno da je više D-Link NAS uređaja ranjivo na CVE-2024-10914, ranjivost ubrizgavanja komande sa oceanom ozbiljnosti 9.2 – međutim, kompanija D-Link je ponovo rekla da neće izdati ispravku, jer su svi pogođeni uređaji su dostigli kraj životnog vijeka (EOL). Sve ovo služi kao podsjetnik o važnosti zamjene zastarelog hardvera kako bi se održala bezbjednost mreže.

 

ZAKLJUČAK

Ove kritične ranjivosti otkrivene u uređaju DSL6740C kompanije D-Link predstavljaju značajnu prijetnju za desetine hiljada uređaja povezanih na internet širom sveta. Korisnici moraju da preduzmu hitne mjere da se zaštite od potencijalnih napada obezbjeđivanjem pristupnih lozinki i ograničavanjem udaljenog pristupa ako je moguće. Međutim, od suštinske je važnosti da korisnici shvate da je ovo samo privremeno rješenje i da ne rješava u potpunosti osnovne ranjivosti njihovih uređaja, zbog čega kompanija D-Link poziva korisnike da povuku iz upotrebe i zamjene ove uređaje novijim modelima.

Kako oslanjanje na ove tehnologije raste, tako raste i potreba za budnošću u održavanju njihove bezbjednosti. Korisnici moraju da budu informisani o potencijalnim prijetnjama i da preduzmu proaktivne mjere da se zaštite od sajber napada. Proizvođači takođe imaju odgovornost da daju prioritet bezbjednosti u svojim proizvodima i obezbijede pravovremena ažuriranja kada se otkriju ranjivosti. Samo kroz saradnju između korisnika, proizvođača i sigurnosnih istraživača možemo se nadati da ćemo stvoriti bezbjedniji digitalni pejzaž za sve.

 

ZAŠTITA

Kako bi zaštitili svoju mrežu od kritičnih nedostataka koji utiču na D-Link modeme/rutere, posebno model DSL6740C, neophodno je da korisnici slijede niz preporučenih koraka. Ove mjere će pomoći da se smanje potencijalni rizici i obezbijedi optimalna bezbjednost za povezane uređaje:

  1. Prvo je potrebno povjeriti da li se koristi DSL6740C modem/ruter koji je ranjivi ili bilo koji drugi pogođeni model. Ako jeste, potrebno je pratiti sljedeće korake,
  2. Iako je D-Link prestao da pruža ažuriranja za ove zastarele modeme/rutere, i dalje je vrijedno povremeno provjeravati njihovu zvaničnu internet lokaciju da li postoje potencijalne bezbjednosne ispravke. Ako ažuriranje postane dostupno, odmah ga primijeniti i uvjeriti se da se modeme/rutere ponovo pokreće nakon ažuriranja. Isto važi i za modele drugih proizvođača,
  3. Potrebno je promijeniti podrazumijevano administrativno korisničko ime i lozinku na D-Link modemu/ruteru na jake, jedinstvene akreditive koje je zlonamjernim akterima teško da pogode. Ovaj jednostavan korak može značajno poboljšati sigurnost,
  4. Uvjeriti se da je bežična mreža šifrovana pomoću WPA2/WPA3. Šifrovanje štiti podatke koji se prenose putem vazduha, što čini izazovnijim za neovlaštene korisnike da presretnu osjetljive informacije,
  5. Tamo gdje se ne koristi, onemogućiti daljinsko upravljanje modemom/ruterom kako bi se smanjili potencijalni vektori napada. Ovaj korak može pomoći da se smanje šanse za udaljeno kompromitovanje uređaja,
  6. Za one koji ne mogu odmah da zamjene svoje modeme/rutere, ključno je da postave jake i jedinstvene pristupne akreditive za sve preostale administrativne interfejse na pogođenim uređajima,
  7. Redovno provjeravati evidenciju modema/rutera da li ima neobičnih aktivnosti ili neovlaštenih pokušaja pristupa uređaju. Ako se primijeti nešto sumnjivo, istražite dalje i preduzimati odgovarajuće mjere da bi se zaštitila mreža,
  8. S obzirom da je D-Link DSL6740C modem/ruter dostigao kraj životnog vijeka (EOL) i kraj podrške (EOS), toplo se preporučuje njihova zamjena novijim, podržanim uređajima što je pre moguće. Ovaj korak će osigurati koristi od tekućih bezbjednosnih ažuriranja i tehničke podrške,
  9. Potrebno je biti informisan sa najnovijim vestima o sajber bezbjednosti u vezi sa D-Link ruterima ili bilo kojom drugom mrežnom opremom koja se koristi. Korisnici koji su informisani o potencijalnim ranjivostima i prijetnjama, mogu preduzeti proaktivne mjere da efikasno zaštite svoju mrežu,
  10. Pored obezbjeđenja modema/rutera, razmislite o primijeni dodatnih slojeva zaštite na povezanim uređajima i mrežnoj infrastrukturi. Ovo može uključivati korišćenje zaštitnih zidova, sistema za otkrivanje/prevenciju upada (eng. intrusion detection/prevention systems – IDS/IPS), antivirusnog softvera i drugih alata za sajber bezbjednost dizajniranih da zaštite od različitih prijetnji.

Prateći ove preporuke, korisnici se mogu zaštiti od kritičnih ranjivosti koje utiču na D-Link rutere i mogu održati bezbjedno mrežno okruženje za sve povezane uređaje.

Možda vas interesuje i...

Komentariši

Vaša email adresa neće biti objavljivana. Neophodna polja su označena sa *


The reCAPTCHA verification period has expired. Please reload the page.