{"id":7457,"date":"2024-11-28T22:12:15","date_gmt":"2024-11-28T21:12:15","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7457"},"modified":"2024-11-28T22:12:15","modified_gmt":"2024-11-28T21:12:15","slug":"d-link-dsl6740c-ranjivosti-u-60000-uredjaja","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/11\/28\/d-link-dsl6740c-ranjivosti-u-60000-uredjaja\/","title":{"rendered":"D-LINK DSL6740C ranjivosti u 60,000 ure\u0111aja"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">U zabrinjavaju\u0107i preokretu doga\u0111aja, <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> su otkrili kriti\u010dne nedostatke u starijim <em>D-Link<\/em> modemima\/ruterima koji bi potencijalno mogli da omogu\u0107e <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjernim akterima<\/a> da preuzmu kontrolu nad ure\u0111ajima. Ranjivosti su prona\u0111ene u <em>DSL6740C<\/em> modemu\/ruteru i uti\u010du na pribli\u017eno 60.000 ranjivih ure\u0111aja \u0161irom sveta.<\/span><\/p>\n<div id=\"attachment_7458\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7458\" class=\"size-full wp-image-7458\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem.jpg\" alt=\"D-Link DSL6740C\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/D-Link-DSL6740C-modem-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7458\" class=\"wp-caption-text\"><em>D-LINK DSL6740C ranjivosti u 60,000 ure\u0111aja; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/28\/d-link-dsl6740c-ranjivosti-u-60000-uredjaja\/#D-LINK_DSL6740C_MODEM\" >D-LINK DSL6740C MODEM<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/28\/d-link-dsl6740c-ranjivosti-u-60000-uredjaja\/#Ranjivosti\" >Ranjivosti<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/28\/d-link-dsl6740c-ranjivosti-u-60000-uredjaja\/#D-Link_odgovor\" >D-Link odgovor<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/28\/d-link-dsl6740c-ranjivosti-u-60000-uredjaja\/#ZAKLJUCAK\" >ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/28\/d-link-dsl6740c-ranjivosti-u-60000-uredjaja\/#ZASTITA\" >ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"D-LINK_DSL6740C_MODEM\"><\/span><strong><em>D-LINK<\/em> <em>DSL6740C <\/em>MODEM<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>D-Link DSL6740C <\/em>je model <em>DSL<\/em> (<em>Digital Subscriber Line<\/em>) modema\/rutera koji se obi\u010dno koristi za brzi pristup internetu preko telefonskih linija. Dizajniran je da obezbijedi i <em>DSL<\/em> konekciju i mogu\u0107nosti be\u017ei\u010dnog umre\u017eavanja.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">U eri u kojoj brzi internet vi\u0161e nije luksuz ve\u0107 potreba, <em>DSL6740C<\/em> modem\/ruter se pojavio kao pouzdano rje\u0161enje za doma\u0107instva i mala preduze\u0107a koja tra\u017ee robusnu konekciju. Dizajniran da podr\u017ei <em>ADSL<\/em> i <em>ADSL2<\/em>\/2+ standarde, <em>DSL6740C<\/em> ima mogu\u0107nosti da pru\u017ei impresivne brzine preuzimanja, zadovoljavaju\u0107i razli\u010dite potrebe dana\u0161njih digitalnih korisnika.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako se korisnici sve vi\u0161e oslanjaju na stabilan i brz internet i za posao i za slobodno vreme, ure\u0111aji poput <em>DSL6740C<\/em> igraju klju\u010dnu ulogu u ispunjavanju ovih zahteva, obezbe\u0111uju\u0107i da korisnici ostanu povezani u digitalnom svetu koji se stalno mijenja.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Ranjivosti\"><\/span><strong>Ranjivosti<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010d <em>Chaio-Lin Yu<\/em> je otkrio nekoliko kriti\u010dnih ranjivosti u <em>D-Link DSL6740C<\/em> modemu\/ruteru i prijavio ih tajvanskom nacionalnom centru za prevenciju bezbjednosnih rizika (<em>TWCERTCC<\/em>). Otkrivene ranjivosti su:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-11068\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-11068<\/em><\/a>: Ova ranjivost neovla\u0161tenog pristupa konfiguraciji omogu\u0107ava zlonamjernim akterima da dobiju daljinski pristup konfiguraciji rutera bez prethodne autentifikacije, \u0161to im omogu\u0107ava da promjene administratorsku <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinku<\/a> ure\u0111aja i potencijalno preuzmu potpunu kontrolu nad pogo\u0111enim ure\u0111ajima (<em>CVSS v3<\/em> ocjena: <em>8<\/em> \u201ckriti\u010dno\u201d),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-11067\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-11067<\/em><\/a>: Ovo je ranjivost pri prelasku putanje u <em>D-Link DSL6740C<\/em> modemu\/ruteru. Ova vrsta ranjivosti omogu\u0107ava neautorizovanim zlonamjernim akterima da \u010ditaju proizvoljne sistemske datoteke, potencijalno preuzimaju\u0107i osjetljive informacije kao \u0161to su podrazumijevani akreditivi za prijavu. Iskori\u0161tavanjem ove ranjivosti, zlonamjerni akter mo\u017ee poku\u0161ati da se prijavi na ure\u0111aj koriste\u0107i ove podrazumijevane akreditive i dobije dalji neovla\u0161teni pristup (<em>CVSS v3<\/em> ocjena: 7.5 \u201cvisoka\u201d),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2024-11066\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-11066<\/em><\/a>: Ova ranjivost omogu\u0107ava zlonamjernim akterima sa administratorskim privilegijama da izvr\u0161avaju proizvoljne komande na operativnom sistemu doma\u0107ina preko odre\u0111ene internet stranice (<em>CVSS v3<\/em> ocjena: <em>7<\/em> \u201cvisoka\u201d).<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Pored ovih ranjivosti, <em>TWCERTCC<\/em> je objavio preporuke za jo\u0161 \u010detiri ranjivosti ubrizgavanja komandi operativnog sistema visoke ozbiljnosti koje uti\u010du na isti <em>D-Link<\/em> ure\u0111aj:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.twcert.org.tw\/tw\/cp-132-8221-601c3-1.html\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-11062<\/em><\/a>: Ova ranjivost omogu\u0107ava udaljenim zlonamjernim akterima, koji su dobili administratorske privilegije, da izvr\u0161avaju proizvoljne sistemske komande preko <em>SSH<\/em> i <em>Telnet<\/em> Ranjivost je klasifikovana kao ranjivost ubrizgavanja komandi operativnog sistema, \u0161to potencijalno mo\u017ee dovesti do ozbiljnih posljedica, uklju\u010duju\u0107i neovla\u0161teni pristup sistemu, kra\u0111u podataka, pa \u010dak i instalaciju zlonamjernog softvera. Uspje\u0161no kori\u0161tenje ove ranjivosti mo\u017ee dovesti do zna\u010dajne \u0161tete na pogo\u0111enoj mre\u017enoj infrastrukturi (<em>CVSS v3<\/em> ocjena: <em>7.2<\/em> \u201cvisoka\u201d),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.twcert.org.tw\/tw\/cp-132-8222-eb5bb-1.html\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-11063<\/em><\/a>: Ova ranjivost dozvoljava udaljenim zlonamjernim akterima, koji su stekli administratorske privilegije, da izvr\u0161avaju proizvoljne sistemske komande preko <em>SSH<\/em> i <em>Telnet<\/em> Ubacivanjem komandi u ove protokole, zlonamjerni akter potencijalno mo\u017ee dobiti dublji pristup i kontrolu nad pogo\u0111enim ure\u0111ajem, \u0161to predstavlja zna\u010dajan rizik po bezbjednost mre\u017ee (<em>CVSS v3<\/em> ocjena: <em>7.2<\/em> \u201cvisoka\u201d),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.twcert.org.tw\/tw\/cp-132-8223-f6da0-1.html\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-11064<\/em><\/a>: Ova ranjivost dozvoljava udaljenim administratorima da izvr\u0161avaju proizvoljne sistemske komande kroz ranjivost u <em>SSH<\/em> i <em>Telnet<\/em> Iskori\u0161tavanjem ove ranjivosti, zlonamjerni akteri mogu da steknu neovla\u0161tenu kontrolu nad pogo\u0111enim ure\u0111ajem, \u0161to potencijalno mo\u017ee dovesti do ozbiljnih bezbjednosnih posljedica. Ova ranjivost predstavlja zna\u010dajan rizik, posebno za organizacije ili pojedince koji se oslanjaju na <em>DSL6740C<\/em> za svoju internet konekciju (<em>CVSS v3<\/em> ocjena: <em>7.2<\/em> \u201cvisoka\u201d),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/www.twcert.org.tw\/tw\/cp-132-8224-d939e-1.html\" target=\"_blank\" rel=\"noopener\"><em>CVE-2024-11065<\/em><\/a>: Ova ranjivost omogu\u0107ava udaljenim zlonamjernim akterima, koji su dobili administratorske privilegije, da izvr\u0161avaju proizvoljne sistemske komande preko <em>SSH<\/em> ili <em>Telnet <\/em> Ubacivanjem zlonamjernih komandi, zlonamjerni akteri mogu dobiti neovla\u0161teni pristup sistemu i potencijalno ugroziti osjetljive informacije ili instalirati zlonamjerni softver. Ova ranjivost predstavlja zna\u010dajan rizik za organizacije i pojedince koji koriste <em>DSL6740C<\/em> modem\/ruter i nagla\u0161ava va\u017enost obezbje\u0111ivanja udaljenih pristupnih ta\u010daka (<em>CVSS v3<\/em> ocjena: <em>7.2<\/em> \u201cvisoka\u201d).<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Ovdje svakako treba napomenuti da bi ove ranjivosti potencijalno mogli da iskoriste zlonamjerni akteri u razne zlonamjerne svrhe, kao \u0161to su kra\u0111a podataka, neovla\u0161teni pristup, pa \u010dak i stvaranje <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/24\/botnet\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>botnet<\/em> <\/a>mre\u017ee. Kao rezultat toga, za korisnike je klju\u010dno da daju prioritet bezbjednosti mre\u017ee i preduzmu odgovaraju\u0107e mjere da za\u0161tite svoje ure\u0111aje od potencijalnih prijetnji.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"D-Link_odgovor\"><\/span><strong><em>D-Link <\/em>odgovor<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Ure\u0111aj <em>DSL6740C <\/em>kompanije <em>D-Link <\/em>dostigao je kraj \u017eivota (eng. <em>End of Life \u2013 EOL<\/em>) i kraj podr\u0161ke (eng. <em>End of Support \u2013 EOS<\/em>) 15. januara 2024. godine i zbog toga za ove modeme\/rutere ne\u0107e biti obezbije\u0111ena dalja a\u017euriranja upravlja\u010dkog softvera (eng. <em>firmware<\/em>) ili korisni\u010dka podr\u0161ka, \u0161to ih ostavlja ranjivim na budu\u0107e eksploatacije. U svjetlu ovoga, kompanija <em>D-Link<\/em> poziva korisnike da povuku iz upotrebe i zamjene ove ure\u0111aje novijim modelima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kompanija <em>D-Link<\/em> savjetuje korisnike koji trenutno nisu u mogu\u0107nosti da zamjene ove modeme\/rutere da preduzmu odre\u0111ene mjere predostro\u017enosti kako bi smanjili mogu\u0107nost kompromitovanja. Ove mjere uklju\u010duju ograni\u010davanje udaljenog pristupa, postavljanje lozinki za bezbjedni pristup, omogu\u0107avanje <em>Wi-Fi<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/20\/enkripcija-podataka-istorija-i-osnove-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovanja<\/a> i primjenu najnovijeg upravlja\u010dkog softvera ako je dostupan za ove ure\u0111aje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cS vremena na vreme, D-Link odlu\u010di da su neki od njegovih proizvoda dostigli kraj podr\u0161ke (EOS) ili kraj \u017eivotnog vijeka (EOL). D-Link mo\u017ee izabrati da EOS\/EOL proizvod zbog tehnolo\u0161ke evolucije, zahteva tr\u017ei\u0161ta, inovacija, efikasnosti proizvoda zasnovanih na novim tehnologijama ili proizvoda koji vremenom sazrijeva i treba ga zamijeniti funkcionalno superiornom tehnologijom.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Ako je proizvod dostigao kraj podr\u0161ke (EOS) ili kraj \u017eivotnog vijeka (EOL), obi\u010dno se ne podr\u017eava niti dalje razvija.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>Obi\u010dno D-Link ne mo\u017ee da rije\u0161i probleme sa ure\u0111ajem ili upravlja\u010dkim softverom za ove proizvode, jer su obustavljeni svi razvojni i korisni\u010dka podr\u0161ka.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>D-Link sna\u017eno preporu\u010duje da se ovaj proizvod povu\u010de iz upotrebe i upozorava da dalja upotreba mo\u017ee dovesti do rizika za povezane ure\u0111aje.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/supportannouncement.us.dlink.com\/security\/publication.aspx?name=SAP10414\" target=\"_blank\" rel=\"noopener\"><em>D-Link<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ova objava dolazi ubrzo nakon \u0161to je otkriveno da je vi\u0161e <a href=\"https:\/\/sajberinfo.com\/en\/2024\/11\/23\/61000-d-link-nas-uredjaja-ranjivo\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>D-Link<\/em> <em>NAS<\/em> ure\u0111aja ranjivo na <em>CVE-2024-10914<\/em><\/a>, ranjivost ubrizgavanja komande sa oceanom ozbiljnosti <em>9.2<\/em> &#8211; me\u0111utim, kompanija <em>D-Link <\/em>je ponovo rekla da ne\u0107e izdati ispravku, jer su svi pogo\u0111eni ure\u0111aji su dostigli kraj \u017eivotnog vijeka (<em>EOL<\/em>). Sve ovo slu\u017ei kao podsjetnik o va\u017enosti zamjene zastarelog hardvera kako bi se odr\u017eala bezbjednost mre\u017ee.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Ove kriti\u010dne ranjivosti otkrivene u ure\u0111aju <em>DSL6740C <\/em>kompanije <em>D-Link <\/em>predstavljaju zna\u010dajnu prijetnju za desetine hiljada ure\u0111aja povezanih na internet \u0161irom sveta. Korisnici moraju da preduzmu hitne mjere da se za\u0161tite od potencijalnih napada obezbje\u0111ivanjem pristupnih lozinki i ograni\u010davanjem udaljenog pristupa ako je mogu\u0107e. Me\u0111utim, od su\u0161tinske je va\u017enosti da korisnici shvate da je ovo samo privremeno rje\u0161enje i da ne rje\u0161ava u potpunosti osnovne ranjivosti njihovih ure\u0111aja, zbog \u010dega kompanija <em>D-Link<\/em> poziva korisnike da povuku iz upotrebe i zamjene ove ure\u0111aje novijim modelima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kako oslanjanje na ove tehnologije raste, tako raste i potreba za budno\u0161\u0107u u odr\u017eavanju njihove bezbjednosti. Korisnici moraju da budu informisani o potencijalnim prijetnjama i da preduzmu proaktivne mjere da se za\u0161tite od sajber napada. Proizvo\u0111a\u010di tako\u0111e imaju odgovornost da daju prioritet bezbjednosti u svojim proizvodima i obezbijede pravovremena a\u017euriranja kada se otkriju ranjivosti. Samo kroz saradnju izme\u0111u korisnika, proizvo\u0111a\u010da i sigurnosnih istra\u017eiva\u010da mo\u017eemo se nadati da \u0107emo stvoriti bezbjedniji digitalni pejza\u017e za sve.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi za\u0161titili svoju mre\u017eu od kriti\u010dnih nedostataka koji uti\u010du na <em>D-Link<\/em> modeme\/rutere, posebno model <em>DSL6740C<\/em>, neophodno je da korisnici slijede niz preporu\u010denih koraka. Ove mjere \u0107e pomo\u0107i da se smanje potencijalni rizici i obezbijedi optimalna bezbjednost za povezane ure\u0111aje:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prvo je potrebno povjeriti da li se koristi <em>DSL6740C <\/em>modem\/ruter koji je ranjivi ili bilo koji drugi pogo\u0111eni model. Ako jeste, potrebno je pratiti sljede\u0107e korake,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Iako je <em>D-Link<\/em> prestao da pru\u017ea a\u017euriranja za ove zastarele modeme\/rutere, i dalje je vrijedno povremeno provjeravati njihovu zvani\u010dnu internet lokaciju da li postoje potencijalne bezbjednosne ispravke. Ako a\u017euriranje postane dostupno, odmah ga primijeniti i uvjeriti se da se modeme\/rutere ponovo pokre\u0107e nakon a\u017euriranja. Isto va\u017ei i za modele drugih proizvo\u0111a\u010da,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je promijeniti podrazumijevano administrativno korisni\u010dko ime i lozinku na <em>D-Link<\/em> modemu\/ruteru na jake, jedinstvene akreditive koje je zlonamjernim akterima te\u0161ko da pogode. Ovaj jednostavan korak mo\u017ee zna\u010dajno pobolj\u0161ati sigurnost,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Uvjeriti se da je be\u017ei\u010dna mre\u017ea <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifrovana <\/a>pomo\u0107u <em>WPA2\/WPA3.<\/em> \u0160ifrovanje \u0161titi podatke koji se prenose putem vazduha, \u0161to \u010dini izazovnijim za neovla\u0161tene korisnike da presretnu osjetljive informacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Tamo gdje se ne koristi, onemogu\u0107iti daljinsko upravljanje modemom\/ruterom kako bi se smanjili potencijalni vektori napada. Ovaj korak mo\u017ee pomo\u0107i da se smanje \u0161anse za udaljeno kompromitovanje ure\u0111aja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za one koji ne mogu odmah da zamjene svoje modeme\/rutere, klju\u010dno je da postave jake i jedinstvene pristupne akreditive za sve preostale administrativne interfejse na pogo\u0111enim ure\u0111ajima,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno provjeravati evidenciju modema\/rutera da li ima neobi\u010dnih aktivnosti ili neovla\u0161tenih poku\u0161aja pristupa ure\u0111aju. Ako se primijeti ne\u0161to sumnjivo, istra\u017eite dalje i preduzimati odgovaraju\u0107e mjere da bi se za\u0161titila mre\u017ea,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">S obzirom da je <em>D-Link<\/em> <em>DSL6740C <\/em>modem\/ruter dostigao kraj \u017eivotnog vijeka (<em>EOL<\/em>) i kraj podr\u0161ke (<em>EOS<\/em>), toplo se preporu\u010duje njihova zamjena novijim, podr\u017eanim ure\u0111ajima \u0161to je pre mogu\u0107e. Ovaj korak \u0107e osigurati koristi od teku\u0107ih bezbjednosnih a\u017euriranja i tehni\u010dke podr\u0161ke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Potrebno je biti informisan sa najnovijim vestima o <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednosti<\/a> u vezi sa <em>D-Link<\/em> ruterima ili bilo kojom drugom mre\u017enom opremom koja se koristi. Korisnici koji su informisani o potencijalnim ranjivostima i prijetnjama, mogu preduzeti proaktivne mjere da efikasno za\u0161tite svoju mre\u017eu,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pored obezbje\u0111enja modema\/rutera, razmislite o primijeni dodatnih slojeva za\u0161tite na povezanim ure\u0111ajima i mre\u017enoj infrastrukturi. Ovo mo\u017ee uklju\u010divati kori\u0161\u0107enje za\u0161titnih zidova, sistema za otkrivanje\/prevenciju upada (eng. <em>intrusion detection\/prevention systems \u2013 IDS\/IPS<\/em>), <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusnog softvera<\/a> i drugih alata za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> dizajniranih da za\u0161tite od razli\u010ditih prijetnji.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Prate\u0107i ove preporuke, korisnici se mogu za\u0161titi od kriti\u010dnih ranjivosti koje uti\u010du na <em>D-Link<\/em> rutere i mogu odr\u017eati bezbjedno mre\u017eno okru\u017eenje za sve povezane ure\u0111aje.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>U zabrinjavaju\u0107i preokretu doga\u0111aja, sigurnosni istra\u017eiva\u010di su otkrili kriti\u010dne nedostatke u starijim D-Link modemima\/ruterima koji bi potencijalno mogli da omogu\u0107e zlonamjernim akterima da preuzmu kontrolu nad ure\u0111ajima. Ranjivosti su prona\u0111ene u DSL6740C modemu\/ruteru i&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7458,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2424,2419,2418,2417,2420,2425,1245,2422,2421,2423],"class_list":["post-7457","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-critical-bug","tag-cve-2024-11066","tag-cve-2024-11067","tag-cve-2024-11068","tag-d-link-vulnerability","tag-dsl6740c-modem","tag-end-of-life-devices","tag-remote-access-issue","tag-security-flaw","tag-unauthenticated-attack"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7457","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7457"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7457\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7458"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7457"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7457"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7457"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}