D-Link предупреждает о новых уязвимостях RCE в устаревших маршрутизаторах DIR-878
Компания D-Link предупреждает о трёх уязвимостях, связанных с удалённым выполнением команд, которые затрагивают все модели и версии аппаратного обеспечения маршрутизатора DIR-878, срок службы которого истёк, но он всё ещё доступен на некоторых рынках.
Технические подробности и код эксплойта для проверки концепции (PoC), демонстрирующий уязвимости, были опубликованы исследователем под ником Yangyifan.
DIR-878, который обычно используется дома и в небольших офисах, при выпуске в 2017 году был представлен как высокопроизводительный двухдиапазонный беспроводной маршрутизатор.
Даже если устройство больше не поддерживается, его всё равно можно купить новым или подержанным по цене от 75 до 122 долларов.
Однако, поскольку срок службы DIR-878 истек в 2021 году, D-Link предупредила, что не будет выпускать обновления безопасности для этой модели, и рекомендует заменить ее активно поддерживаемым продуктом.
Всего в рекомендациях по безопасности D-Link перечислены четыре уязвимости, и только для одной из них требуется физический доступ или контроль над USB-устройством.
- CVE-2025-60672 — удалённое выполнение команд без аутентификации через параметры SetDynamicDNSSettings, хранящиеся в энергонезависимой памяти и используемые в системных командах.
- CVE-2025-60673 — удалённое выполнение команд без аутентификации через SetDMZSettings и непроверенное значение IP-адреса, подставленное в команды iptables.
- CVE-2025-60674 — переполнение стека при работе с USB-накопителями из-за слишком большого поля «Серийный номер» (атака на уровне физического или USB-устройства).
- CVE-2025-60676 — произвольное выполнение команд через непроверенные поля в /tmp/new_qos.rule, обрабатываемые двоичными файлами с помощью system().
Несмотря на возможность удалённого использования уязвимостей и наличие общедоступного кода эксплойта, Агентство по кибербезопасности и защите инфраструктуры США (CISA) оценило эти уязвимости как средней степени опасности.
Однако общедоступный эксплойт обычно привлекает внимание злоумышленников, особенно операторов ботнетов, которые обычно включают его в свой арсенал для расширения возможностей таргетинга.
Например, крупномасштабный ботнет RondoDox использует более 56 известных уязвимостей, некоторые из которых затрагивают устройства D-Link, и продолжает добавлять новые
Совсем недавно ботнет Aisuru запустил масштабную распределённую атаку типа «отказ в обслуживании» (DDoS) на сеть Microsoft Azure, отправив 15,72 терабита в секунду (Тбит/с) с более чем 500 000 IP-адресов.
Редактор: AndreyEx