D-Link устраняет серьезные недостатки в системе безопасности

Команда D-Link выпустила исправления двух критических уязвимостей, обнаруженных в ее пакете управления сетью. Они могут позволить злоумышленникам обходить аутентификацию и удаленно выполнять произвольный код.
D-Link устраняет серьезные недостатки в системе безопасности

D-Link устраняет серьезные недостатки в системе безопасности. Фото: СС0

Компания исправила две ошибки, обнаруженные в D-View, пакете управления сетью, который различные предприятия используют для общего управления сетью и администрирования.

Уязвимости были обнаружены в конце прошлого года исследователями безопасности, участвовавшими в инициативе Trend Micro Zero Day Initiative (ZDI). Во время мероприятия исследователи обнаружили несколько уязвимостей, две из которых особо выделялись: CVE-2023-32165 и CVE-2023-32169. Первая — это уязвимость удаленного выполнения кода, которую можно использовать для запуска вредоносного кода с системными привилегиями. Последнее, с другой стороны, представляет собой уязвимость обхода аутентификации, которая позволяет повысить привилегии, несанкционированный доступ к информации и, в некоторых случаях, установку вредоносных программ. 

Оба недостатка имеют оценку серьезности 9,8 (критическая). Проблема затрагивает D-View 8 версии 2.9.1.27 и старше. D-Link выпустила патч примерно две недели назад и теперь призывает пользователей применить его как можно скорее.

Из сообщения компании:

«Как только D-Link стало известно о выявленных проблемах с безопасностью, мы сразу же начали расследование и разработку исправлений для системы безопасности».

Поставщик также предупредил пользователей, что патч на самом деле представляет собой «бета-версию программного обеспечения или исправление», что означает, что в будущем могут быть внесены дополнительные изменения. Это также означает, что D-View может работать нестабильно или давать сбой после установки исправления. 

Поставщик также посоветовал пользователям проверить аппаратную версию своих конечных точек, проверив нижнюю этикетку или панель веб-конфигурации, чтобы они не загрузили неправильное обновление прошивки. 

Компания опубликовала полный список связанных уязвимостей:

  • ZDI-CAN-19496: Уязвимость D-Link D-View TftpSendFileThread, связанная с раскрытием информации об обходе каталога.
  • ZDI-CAN-19497: Уязвимость D-Link D-View TftpReceiveFileHandler, связанная с обходом каталога и удаленным выполнением кода.
  • ZDI-CAN-19527: Уязвимость D-Link D-View uploadFile, обход каталога, создание произвольного файла.
  • ZDI-CAN-19529: Уязвимость D-Link D-View uploadMib, связанная с обходом каталога, созданием или удалением произвольного файла.
  • ZDI-CAN-19534: D-Link D-View showUser Неправильная авторизация Повышение привилегий ZDI-CAN-19659: D-Link D-View Использование жестко запрограммированного криптографического ключа для обхода аутентификации.

Startpack подготовил список антивирусных продуктов, которые помогают защитить IT-активы компании от заражения зловредами. Список содержит продукты российских и зарубежных разработчиков. Помимо защиты от вирусов, решения позволяют хранить и управлять паролями, разворачивать антиспам-системы, проводить резервное копирование данных, защищать не только персональные компьютеры, но и серверы, а также локальные сети предприятия.

Статьи по теме

Больше интересного

Актуальное

Разработчики предоставили новые организационные возможности в Google Диске
Google добавляет новые сочетания клавиш в Google Таблицы
Закрепление нескольких участников с аппаратных устройств стало возможным в Google Meet
Ещё…