Een kritiek kwetsbaarheid in een DSL-modem van D-Link maakt het mogelijk voor een ongeauthenticeerde aanvaller om op afstand het wachtwoord van elke gebruiker aan te passen en vervolgens als die gebruiker in te loggen via de webinterface, SSH en Telnet. Het probleem betreft de D-Link DSL6740C die niet meer door de fabrikant wordt ondersteund. De Taiwanese overheid adviseert gebruikers dan ook om het apparaat te vervangen.
"De D-Link DSL6740C modem bevat een Incorrect Use of Privileged API's kwetsbaarheid, waardoor ongeauthenticeerde remote aanvallers door de API te gebruiken het wachtwoord van elke gebruiker kunnen aanpassen, en zo via het gebruikersaccount toegang tot Web-, SSH- en Telnet-services kunnen krijgen", aldus het Taiwanese Computer Emergency Response Team (TWCERT). De impact van de kwetsbaarheid (CVE-2024-11068) is op een schaal van 1 tot en met 10 beoordeeld met een 9.8.
Naast CVE-2024-11068 werden ook nog verschillende andere beveiligingslekken in de modem aangetroffen, waaronder een path traversal-lek. Via deze kwetsbaarheid kan een ongeauthenticeerde remote aanvaller willekeurige systeembestanden lezen. "Aangezien het standaard wachtwoord een combinatie van het MAC-adres is, kunnen aanvallers via deze kwetsbaarheid het MAC-adres bemachtigen en via het standaard wachtwoord proberen in te loggen." De modem in kwestie wordt niet meer door D-Link ondersteund. TWCERT adviseert dan ook het apparaat te vervangen.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.