{"id":7168,"date":"2024-09-15T20:26:31","date_gmt":"2024-09-15T18:26:31","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7168"},"modified":"2024-09-15T20:26:31","modified_gmt":"2024-09-15T18:26:31","slug":"d-link-dir-846w-ranjivosti","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/","title":{"rendered":"D-Link DIR-846W ranjivosti"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">U nedavnom razvoju doga\u0111aja, identifikovane su \u010detiri kriti\u010dne ranjivosti u daljinskom izvr\u0161avanju k\u00f4da (eng. <em>remote code execution \u2013 RCE<\/em>) u upravlja\u010dkom softveru <em>D-Link DIR-846W<\/em> rutera od strane <a href=\"https:\/\/github.com\/yali-1002\/some-poc\" target=\"_blank\" rel=\"noopener\">sigurnosnog istra\u017eiva\u010da pod nazivom <em>Yali-1002<\/em><\/a>. Na\u017ealost, <em>D-Link<\/em> je najavio da se ne\u0107e baviti ovim ranjivostima, jer su proizvodi dostigli kraj \u017eivotnog vijeka (eng. <em>End of Life \u2013 EOL<\/em>) ili kraj radnog vijeka (eng. <em>End of Service Life \u2013 EOS<\/em>). Ovaj \u010dlanak ima za cilj da pru\u017ei sveobuhvatno razumijevanje ovih ranjivosti i razmotri potencijalne strategije ubla\u017eavanja za pogo\u0111ene korisnike.<\/span><\/p>\n<div id=\"attachment_7171\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7171\" class=\"size-full wp-image-7171\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices.jpg\" alt=\"D-Link DIR-846W\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/09\/DIR-846-Vulnerable-Devices-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7171\" class=\"wp-caption-text\"><em>D-Link DIR-846W ranjivosti; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#DIR-846W_RANJIVOSTI\">DIR-846W RANJIVOSTI<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#CVE-2024-41622\">CVE-2024-41622<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#CVE-2024-44340\">CVE-2024-44340<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#CVE-2024-44341\">CVE-2024-44341<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#CVE-2024-44342\">CVE-2024-44342<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#Uticaj_na_korisnike\">Uticaj na korisnike<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/sajberinfo.com\/en\/2024\/09\/15\/d-link-dir-846w-ranjivosti\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"DIR-846W_RANJIVOSTI\"><\/span><strong><em>DIR-846W<\/em> RANJIVOSTI<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">U nedavnom <a href=\"https:\/\/supportannouncement.us.dlink.com\/security\/publication.aspx?name=SAP10411\" target=\"_blank\" rel=\"noopener\">obavje\u0161tenju koji je izdao <em>D-Link<\/em> <\/a>sa sjedi\u0161tem u Sjedinjenim Ameri\u010dkim Dr\u017eavama, korisnicima odre\u0111enih ure\u0111aja koji su ostali bez podr\u0161ke je sna\u017eno savjetovano da povuku i zamjene svoje rutere zbog kraja radnog vijeka (<em>EOL<\/em>) i kraja podr\u0161ke (<em>EOS<\/em>). Model rutera <em>DIR-846<\/em>, koji se prvenstveno prodavao van Sjedinjenih Ameri\u010dkih Dr\u017eava, ali ostaje dostupan na nekim tr\u017ei\u0161tima kao \u0161to je Latinska Amerika, jedan je od takvih ure\u0111aja koji je dostigao svoj kraj radnog vijeka i kraj podr\u0161ke (<em>EOL\/EOS<\/em>). Ovaj savjet dolazi usred sve ve\u0107e zabrinutosti oko bezbjednosnih rizika povezanih sa kori\u0161\u0107enjem starijih, nepodr\u017eanih ure\u0111aja kao \u0161to je <em>DIR-846W<\/em> ruter.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ranjivosti prisutne u ovim ruterima su iskoristili zlonamjerne <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>mre\u017ee kao \u0161to su <em>Mirai<\/em> i <em>Moobot<\/em> da bi uklju\u010dili ove ure\u0111aje u napade<a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/25\/ddos\/\" target=\"_blank\" rel=\"nofollow noopener\"> distribuiranog uskra\u0107ivanja usluge<\/a> (eng. <em>Distributed Denial of Service \u2013 DDoS<\/em>). U skorije vreme, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> su tako\u0111e iskoristili gre\u0161ku u modelu rutera <em>DIR-859<\/em> da ukradu <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> i preuzmu ure\u0111aje. Ovo nagla\u0161ava va\u017enost pra\u0107enja najboljih bezbjednosnih praksi kada se koriste ovi stariji modeli.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Obavje\u0161tenje o kraju radnog vijeka i kraju podr\u0161ke (<em>EOL\/EOS<\/em>) od kompanije <em>D-Link<\/em> zna\u010di da je proizvo\u0111a\u010d prekinuo razvoj upravlja\u010dkog softvera (eng. <em>firmware<\/em>) za proizvode koji se vi\u0161e ne proizvode kao \u0161to je <em>DIR-846W<\/em>, \u0161to zna\u010di da vi\u0161e ne\u0107e rje\u0161avati probleme sa ure\u0111ajem ili upravlja\u010dkim softverom. Ovo ostavlja korisnike ranjivim na potencijalne napade i naru\u0161avanje bezbjednosti po\u0161to nema dostupnih ispravki ili a\u017euriranja za rje\u0161avanje ranjivosti otkrivenih na ovim ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-41622\"><\/span><strong><em>CVE-2024-41622<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-41622\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-41622<\/em><\/a> je veoma ozbiljna ranjivost koju je otkrio sigurnosni istra\u017eiva\u010d <em>Yali-1002<\/em>. Uti\u010de na seriju rutera <em>DIR-846<\/em> i mo\u017ee se iskoristiti preko ranjivog parametra. Kompanija <em>D-Link<\/em> je navela ranjivost sa ocjenom <em>CVSS<\/em> od 8,8, ali prema <em>NIST<\/em> nivou ozbiljnosti se smatra kriti\u010dnim (<em>CVSS<\/em> ocjena 9,8). To zna\u010di da predstavlja zna\u010dajan rizik i da ga treba odmah rije\u0161iti, jer bi zlonamjerni akter potencijalno mogao daljinski preuzeti kontrolu nad pogo\u0111enim ure\u0111ajem bez interakcije ili znanja korisnika. Va\u017eno je napomenuti da <em>Yali-1002<\/em> jo\u0161 uvijek nije javno objavio tehni\u010dke detalje o ovoj ranjivosti, uklju\u010duju\u0107i k\u00f4d za dokaz koncepta (eng. <em>proof-of-concept \u2013 PoC<\/em>). Me\u0111utim, s obzirom na visok nivo ozbiljnosti i potencijal za daljinsku eksploataciju, korisnicima se toplo preporu\u010duje da zamjene pogo\u0111ene ure\u0111aje \u0161to je pre mogu\u0107e ili primjene sve dostupne ispravke koje obezbje\u0111uje <em>D-Link<\/em> ako postanu dostupne.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-44340\"><\/span><strong><em>CVE-2024-44340<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-44340\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-44340<\/em><\/a> je bezbjednosni nedostatak velike ozbiljnosti u daljinskom izvr\u0161avanju k\u00f4da (eng. <em>Remote Code Execution \u2013 RCE<\/em>) koji je otkrio sigurnosni istra\u017eiva\u010d <em>Yali-1002<\/em>. Uti\u010de na seriju rutera <em>DIR-846<\/em>. Ova ranjivost zahteva autentifikaciju za uspje\u0161nu eksploataciju i dodijeljena joj je <em>CVSS<\/em> ocjena od 8,8, \u0161to je \u010dini ozbiljnom sigurnosnom ranjivo\u0161\u0107u. Tehni\u010dki detalji o ovoj ranjivosti nisu javno objavljeni i jo\u0161 uvijek nije objavljen nijedan k\u00f4d za dokaz koncepta (<em>PoC<\/em>).<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-44341\"><\/span><strong><em>CVE-2024-44341<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-44341\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-44341<\/em><\/a> je ranjivost u vezi sa daljinskim izvr\u0161avanjem k\u00f4da (<em>RCE<\/em>) sa ocjenom <em>CVE<\/em> od 9,8, \u0161to ukazuje na njenu kriti\u010dnu ozbiljnost. Ovu ranjivost je otkrio istra\u017eiva\u010d bezbjednosti <em>Yali-1002<\/em> u modelu rutera <em>DIR-846<\/em>. Ranjivost se mo\u017ee iskoristiti putem kreiranog POST zahteva za parametar <em>lan(0)_dhcps_staticlist<\/em>, omogu\u0107avaju\u0107i udaljenom napada\u010du da izvr\u0161i proizvoljan k\u00f4d na ranjivim ure\u0111ajima. To je problem ubrizgavanja <em>OS<\/em> komande koji predstavlja zna\u010dajan bezbjednosni rizik ako se ne rije\u0161i odmah.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"CVE-2024-44342\"><\/span><strong><em>CVE-2024-44342<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-44342\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-44342<\/em><\/a> je jedna od ranjivosti vi\u0161estrukog daljinskog izvr\u0161avanja k\u00f4da (<em>RCE<\/em>) otkrivenih u seriji rutera <em>DIR-846<\/em> koja se vi\u0161e ne proizvodi. Ova specifi\u010dna ranjivost, zajedno sa <em>CVE-2024-44341<\/em>, ima <em>CVSS<\/em> ocjenu 9,8, \u0161to ukazuje da je problem kriti\u010dne ozbiljnosti. CVE-2024-44342 je opisan kao gre\u0161ka u ubrizgavaju OS komandi koja bi potencijalno mogla dozvoliti udaljenim napada\u010dima da izvr\u0161e proizvoljan k\u00f4d na ranjivim ure\u0111ajima. Za korisnike pogo\u0111enih rutera <em>DIR-846<\/em> va\u017eno je da zamjene svoje ure\u0111aje \u0161to je pre mogu\u0107e ili primjene sve dostupne ispravke koje obezbje\u0111uje <em>D-Link<\/em> da bi ubla\u017eili ove rizike.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Uticaj_na_korisnike\"><\/span><strong>Uticaj na korisnike<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kompanija D-Link je potvrdila da ne\u0107e biti obezbije\u0111ene ispravke za kriti\u010dne ranjivosti u daljinskom izvr\u0161avanju k\u00f4da (<em>RCE<\/em>) prona\u0111ene u ruteru <em>DIR-846W<\/em> zbog njegovog statusa prestanka podr\u0161ke, koji je zvani\u010dno po\u010deo 2020. godine. Ovo ostavlja korisnicima dva opcije: ili da zamjene svoj ure\u0111aj trenutno podr\u017eanim modelom ili da slijede preporu\u010dene bezbjednosne mjere kao \u0161to su a\u017euriranje upravlja\u010dkog softvera, kori\u0161\u0107enje jakih lozinki i omogu\u0107avanje <em>Wi-Fi<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">enkripcije<\/a> da bi se potencijalni rizici sveli na minimum.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Serija <em>DIR-846<\/em> rutera je ostala bez podr\u0161ke prije \u010detiri godine, ali mnogi korisnici mo\u017eda i dalje koriste ove rutere zbog njihove dugovje\u010dnost i zamjene ih samo kada se suo\u010de sa hardverskim problemima ili prakti\u010dnim ograni\u010denjima. Me\u0111utim, s obzirom na bezbjednosne probleme povezane sa kori\u0161\u0107enjem nepodr\u017eanih ure\u0111aja kao \u0161to je <em>DIR-846W<\/em>, od klju\u010dne je va\u017enosti za korisnike da daju prioritet zamjeni ovih ure\u0111aja \u0161to je pre mogu\u0107e.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da iako noviji modeli mogu da nude naprednije funkcije i bolje performanse, oni tako\u0111e dolaze sa dodatnim slojevima bezbjednosnih mjera dizajniranih da za\u0161tite od potencijalnih prijetnji. To uklju\u010duje automatska a\u017euriranja upravlja\u010dkog softvera, ja\u010de protokole za <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanje<\/a> i ugra\u0111enu za\u0161titu od poznatih ranjivosti. Nadogradnjom na trenutno podr\u017eani model, korisnici mogu zna\u010dajno da smanje svoju izlo\u017eenost riziku i u\u017eivaju u miru koji dolazi od saznanja da koriste bezbjedan ure\u0111aj.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Faza kraja radnog vijeka (<em>EOL<\/em>) ili kraja podr\u0161ke (<em>EOS<\/em>) ozna\u010dava sumrak \u017eivotnog vijeka proizvoda u <em>D-Link<\/em> portfoliju. Tokom ovog perioda, proizvo\u0111a\u010d prestaje da razvija upravlja\u010dki softver za ove proizvode i vi\u0161e ne\u0107e rije\u0161avati probleme sa ure\u0111ajem ili upravlja\u010dkim softverom koji se mogu pojaviti. Ova odluka je donijeta u cilju fokusiranja resursa na novije, inovativnije ponude.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Implikacije kraja radnog vijeka ili kraja podr\u0161ke su dalekose\u017ene, posebno u kontekstu mre\u017enih sigurnosnih ure\u0111aja kao \u0161to su ruteri. Bez redovnih bezbjednosnih a\u017euriranja, ovi ure\u0111aji postaju sve ranjiviji na eksploataciju od strane zlonamjernih aktera. <em>Botnet<\/em> mre\u017ee kao \u0161to su <em>Mirai<\/em> i <em>Moobot<\/em> mogu da ciljaju ove neza\u0161ti\u0107ene ure\u0111aje, regrutuju\u0107i ih u masovne distribuirane napade uskra\u0107ivanja usluge (<em>DDoS<\/em>) koji predstavljaju zna\u010dajnu prijetnju stabilnosti mre\u017ea \u0161irom sveta.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U svjetlu ovog potencijalnog rizika, neophodno je za korisnike koji ne mogu odmah da zamjene svoj <em>DIR-846W<\/em> ruter da preduzmu proaktivne mjere za ubla\u017eavanje ovih rizika. Prvo i najva\u017enije, osigurati da ruter pokre\u0107e najnoviji dostupni upravlja\u010dki softver je klju\u010dno, jer pru\u017ea kriti\u010dni sloj odbrane od poznatih ranjivosti.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, obezbje\u0111enje portala veb administratora sna\u017enom lozinkom slu\u017ei kao efikasno sredstvo odvra\u0107anja od neovla\u0161tenog pristupa. Robusna lozinka bi idealno trebalo da bude slo\u017eena, jedinstvena i redovno a\u017eurirana kako bi se rizik od kompromitovanja sveo na minimum. \u0160tavi\u0161e, omogu\u0107avanje <em>Wi-Fi<\/em> enkripcije je jo\u0161 jedan vitalni korak u za\u0161titi ne\u010dije mre\u017ee od potencijalnih upada.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Va\u017eno je napomenuti da, iako ove mjere mogu pomo\u0107i u ubla\u017eavanju rizika povezanih sa zastarelim ruterima, one ih ne elimini\u0161u u potpunosti. Najbolji na\u010din djelovanja ostaje zamjena ure\u0111aja novijim modelom koji nastavlja da dobija redovna bezbjednosna a\u017euriranja i podr\u0161ku od svog proizvo\u0111a\u010da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Ovaj slu\u010daj <em>D-Link<\/em> rutera serije <em>DIR-846<\/em> koji je ostao bez podr\u0161ke, slu\u017ei kao va\u017ean podsjetnik da <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> nije samo posjedovanje najnovije tehnologije, ve\u0107i osiguranje da su postoje\u0107i ure\u0111aji sigurni i podr\u017eani tokom svog \u017eivotnog ciklusa. Kako nastavljamo da se oslanjamo na ove povezane ure\u0111aje u svakodnevnom \u017eivotu, postaje sve va\u017enije da damo prioritet bezbjednosti u svim aspektima digitalnog \u017eivota.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">S obzirom na to da se kompanija <em>D-Link<\/em> ne\u0107e baviti ovim ranjivostima, pogo\u0111eni korisnici moraju preduzeti proaktivne korake da obezbijede svoje mre\u017ee i minimiziraju rizike povezane sa nedostacima koji nisu ispravljeni:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Iako je razvoj upravlja\u010dkog softvera prestao za ure\u0111aje koji se vi\u0161e ne proizvode kao \u0161to su ruteri <em>DIR-846W<\/em>, neophodno je osigurati da ure\u0111aj koristi najnoviji dostupni upravlja\u010dki softver. Ovaj korak \u0107e pomo\u0107i u za\u0161titi od poznatih ranjivosti i pobolj\u0161ati ukupne performanse. Me\u0111utim, po\u0161to ovi nedostaci nisu otklonjeni, ova mjera mo\u017ee pru\u017eiti samo ograni\u010denu za\u0161titu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Jaka lozinka je kriti\u010dna linija odbrane od neovla\u0161tenog pristupa. Uvjeriti se da se koriste jedinstvene i slo\u017eene lozinke za portal za veb administratore, izbjegavaju\u0107i uobi\u010dajene fraze ili kombinacije koje je lako pogoditi,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107avanje <em>Wi-Fi<\/em> enkripcije (kao \u0161to je <em>WPA2<\/em>) pomo\u0107i \u0107e za\u0161titi mre\u017ee od neovla\u0161tenog pristupa,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno nadgledati ure\u0111aj zbog bilo koje neobi\u010dne aktivnosti, kao \u0161to su spor rad ili neo\u010dekivana ponovno pokretanje. To bi mogli biti znaci potencijalnog ugro\u017eavanja sigurnosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Isklju\u010diti sve nepotrebne usluge na ruteru koje se ne koriste, jer ih potencijalno mogu iskoristiti zlonamjerni akteri,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">U ovim okolnostima na mre\u017eu povezivati samo pouzdane ure\u0111aje, jer nepoznati ili kompromitovani ure\u0111aji mogu potencijalno da unesu <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> u mre\u017eno okru\u017eenje,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti informisan o aktuelnim prijetnjama u sajber bezbjednosti i najboljim praksama redovno prate\u0107i vesti o bezbjednosti, poha\u0111ati radionice i u\u010destvovati u internet forumima posve\u0107enim mre\u017enoj bezbjednosti. \u0160to su korisnici vi\u0161e upu\u0107eni, bolje \u0107e biti opremljeni da za\u0161titite svoje ure\u0111aje i podatke od potencijalnih napada,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Ako je mogu\u0107e, razmislite o zamjeni rutera <em>DIR-846W<\/em> sa trenutno podr\u017eanim modelom istog ili drugog proizvo\u0111a\u010da da bi se obezbijedila optimalna za\u0161tita i teku\u0107e a\u017euriranje upravlja\u010dkog softvera.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>U nedavnom razvoju doga\u0111aja, identifikovane su \u010detiri kriti\u010dne ranjivosti u daljinskom izvr\u0161avanju k\u00f4da (eng. remote code execution \u2013 RCE) u upravlja\u010dkom softveru D-Link DIR-846W rutera od strane sigurnosnog istra\u017eiva\u010da pod nazivom Yali-1002. Na\u017ealost, D-Link&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7171,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2083,384,1237,2082,2078,2079,1075,2081,1167,2084,2086,2085,1478,2080],"class_list":["post-7168","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-critical-rce-flaws","tag-d-link","tag-ddos-attacks","tag-device-replacement","tag-dir-846w","tag-discontinued-products","tag-end-of-support","tag-malware-botnets","tag-network-security","tag-no-fixes-coming","tag-protect-your-devices","tag-router-replacement","tag-router-security","tag-routers-vulnerabilities"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7168","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7168"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7168\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7171"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7168"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7168"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7168"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}