D-Link risolve bug Router WiFi 6 e CISA diffonde vulnerabilità

da Livio Varriale
0 commenti 2 minuti leggi
Estensori WiFi D-Link vulnerabili

Cisa diffonde nuove vulnerabilità e D-Link ha recentemente corretto gravi vulnerabilità in tre modelli di router WiFi 6, molto diffusi tra i consumatori, che avrebbero potuto consentire ad attaccanti remoti di eseguire codice arbitrario o di accedere ai dispositivi tramite credenziali hardcoded. Questi problemi di sicurezza sono stati risolti per proteggere modelli come il DIR-X e il sistema di rete mesh COVR, particolarmente popolari per l’alta gamma e le prestazioni offerte.

Le vulnerabilità principali riguardano le versioni di firmware COVR-X1870 (non US) fino alla versione v1.02, DIR-X4860 fino alla versione v1.04B04_Hot-Fix e DIR-X5460 fino alla versione v1.11B01_Hot-Fix. I bug, identificati come gravi, includono stack-based buffer overflow e l’attivazione forzata del servizio Telnet con l’uso di credenziali hardcoded.

CVE Critici Correlati:

  • CVE-2024-45694: Buffer overflow, valutato con un punteggio di 9,8 su 10, che consente agli attaccanti remoti non autenticati di eseguire codice arbitrario.
  • CVE-2024-45695: Altro buffer overflow con lo stesso punteggio e rischio.
  • CVE-2024-45696: Punteggio di 8,8, consente di abilitare il servizio Telnet con credenziali predefinite all’interno della rete locale.
  • CVE-2024-45697: Punteggio 9,8, riguarda l’attivazione del Telnet quando la porta WAN è collegata, permettendo l’accesso remoto con credenziali hardcoded.
  • CVE-2024-45698: Impropria validazione degli input nel servizio Telnet, permettendo l’accesso al sistema tramite comandi OS.

D-Link ha consigliato agli utenti di aggiornare i firmware alle versioni più recenti per garantire la sicurezza dei dispositivi, minimizzando i rischi legati agli attacchi, nonostante non siano stati segnalati casi di sfruttamento di queste vulnerabilità.

CISA aggiunge due vulnerabilità critiche nel catalogo di Exploit conosciuti

L’Agenzia per la Sicurezza delle Infrastrutture e la Cybersecurity (CISA) ha aggiunto due nuove vulnerabilità al suo Catalogo di Exploit Conosciuti, basandosi su prove di sfruttamento attivo. Le vulnerabilità, identificate come CVE-2024-43461 e CVE-2024-6670, riguardano rispettivamente il sistema MSHTML di Windows e una vulnerabilità di SQL Injection su Progress WhatsUp Gold.

Annunci

Queste vulnerabilità rappresentano gravi rischi, soprattutto per le agenzie federali degli Stati Uniti, che sono obbligate a risolvere questi problemi entro specifiche scadenze. Sebbene l’obbligo di risoluzione riguardi principalmente gli enti pubblici, CISA incoraggia tutte le organizzazioni a implementare le patch necessarie per ridurre l’esposizione a possibili attacchi.

CVE in Dettaglio:

CISA sottolinea l’importanza di un processo di gestione delle vulnerabilità continuo e raccomanda a tutte le organizzazioni di applicare le correzioni in modo tempestivo che D-Link ha garantito con gli ultimi aggiornamenti.

Si può anche come

MatriceDigitale.it – Copyright © 2024, Livio Varriale – Registrazione Tribunale di Napoli n° 60 del 18/11/2021. – P.IVA IT10498911212 Privacy Policy e Cookies

Developed with love by Giuseppe Ferrara