image

D-Link wifi-routers via kritieke kwetsbaarheden op afstand over te nemen

maandag 16 september 2024, 10:27 door Redactie, 1 reacties

Kritieke kwetsbaarheden maken het mogelijk om verschillende type wifi-routers van fabrikant D-Link op afstand over te nemen. Het gaat onder andere om een 'verborgen functie' waardoor Telnet wordt ingeschakeld en een aanvaller met hardcoded credentials kan inloggen. D-Link heeft firmware-updates beschikbaar gemaakt om de problemen te verhelpen.

De problemen spelen bij de D-Link DIR-X5460, DIR-X4860 en COVR-X1870. De webservice van de X5460 en X4860 bevat een stack-based buffer overflow, waardoor een ongeauthenticeerde aanvaller op afstand willekeurige code op de apparaten kan uitvoeren, zo waarschuwt het Taiwanese Computer Emergency Response Team (TWCERT). De impact van de kwetsbaarheid (CVE-2024-45694) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8. Een andere buffer overflow die remote code execution mogelijk maakt (CVE-2024-45695) raakt alleen de DIR-X4860.

De DIR-X4860 en COVR-X1870 bevatten een kwetsbaarheid (CVE-2024-45696) waardoor een aanvaller, door het versturen van speciaal geprepareerde pakketten naar de webservice, Telnet kan inschakelen. Vervolgens is het mogelijk om met hardcoded credentials op de wifi-routers in te loggen. Het TWCERT spreekt over een 'verborgen functie'. Een beveiligingslek (CVE-2024-45697) in de DIR-X4860 zorgt ervoor dat Telnet wordt ingeschakeld wanneer de WAN-poort wordt ingeplugd. Wederom kan een ongeautoriseerde aanvaller op afstand dan met hardcoded credentials inloggen, laat het TWCERT weten, dat ook deze kwetsbaarheid als 'verborgen functie' aanduidt. Gebruikers worden opgeroepen de firmware-updates te installeren.

Reacties (1)
16-09-2024, 14:59 door Anoniem
Zijn deze 'verborgen functies' gemaakt voor overheden of is het gemaakt zodat de fabrikant zijn apparaten op afstand kan monitoren en/of updaten?

In een tijd van massa surveillance en de sleepwet die nog steeds onaangepast is ingevoerd, vind ik dit vreemde bevindingen.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.