Атакующие могут получить полный контроль над 8 моделями роутеров D-Link

Атакующие могут получить полный контроль над 8 моделями роутеров D-Link

Атакующие могут получить полный контроль над 8 моделями роутеров D-Link

Несколько моделей маршрутизаторов D-Link содержат целых три уязвимости, которые позволяют атакующему получить полный контроль над устройством. Одна из брешей открывает возможность для атаки path traversal (обход пути), вторая существует из-за хранения паролей в виде простого текста, а третья — возможность выполнения шелл-команд.

Злоумышленник может использовать все три бага в связке, тем самым добившись выполнения своего кода на устройстве.

Первая уязвимость path traversal получила идентификатор CVE-2018-10822, она позволяет удаленному атакующему прочитать произвольные файлы. Эта проблема возникла из-за некорректного патчинга другой бреши. Недостаток подобного рода может открыть злоумышленнику путь в директорию с паролями, где хранятся учетные данные администратора.

Это приводит нас к другой проблеме безопасности — хранению паролей в виде открытого текста (CVE-2018-10824). Используя первую брешь, атакующий может проникнуть в каталог с паролями и изучить содержимое конфигурационного файла, который содержит конфиденциальную информацию.

Следующий баг — возможность выполнения шелл-команд (CVE-2018-10823) — позволяет аутентифицированному киберпреступнику выполнить произвольный код на устройстве.

«Атакующий, прошедший аутентификацию, может выполнить произвольный код, произведя инъекцию шелл-команды в chkisg.htm. Это приведет к получению полного контроля над устройством», — говорится в отчете.

В настоящее время проблема затрагивает следующие модели: DWR-116, DIR-140L, DIR-640L, DWR-512, DWR-712, DWR-912, DWR-921, DWR-111.

Также было опубликовано видео, доказывающее наличие вектора атаки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В почте россиян всплеск спама с предложениями обойти требования 115-ФЗ

В России заметно выросло количество спам-писем, которые рекламируют полулегальные сервисы для проверки контрагентов и оформления фискальных чеков — в обход требований закона 115-ФЗ. По данным «Лаборатории Касперского», только за третий квартал 2025 года её решения заблокировали более 1,3 миллиона таких сообщений.

Как поясняют специалисты, ссылки в этих письмах ведут не на вредоносные сайты, а в чат-боты и мессенджеры, где пользователям предлагают сомнительные услуги — от фиктивных проверок контрагентов до схем, помогающих избежать налоговых рисков.

Несмотря на то что такие письма не содержат вирусов или скама, они всё же направляют на ресурсы, деятельность которых может нарушать закон.

«Сообщения с описаниями “серых” схем нарушают законодательство. Предпринимателям важно осознавать эти риски и не переходить по ссылкам из сомнительных писем. Злоумышленники становятся изобретательнее и всё чаще уводят пользователей в мессенджеры и чат-боты», — предупреждает Анна Лазаричева, спам-аналитик «Лаборатории Касперского».

В компании напоминают, что легальные инструменты для оценки рисков бизнеса существуют. Например, совместно с Точка Банком специалисты «Лаборатории Касперского» создали интерактивный гид, который помогает предпринимателям оценить уровень защиты компании от киберугроз и блокировок по 115-ФЗ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru