D-Link предупреждает об RCE-уязвимостях в старых роутерах DIR-878 - «Новости»

  • 14:30, 21-ноя-2025
  • Новости / Изображения / Преимущества стилей / Добавления стилей
  • Gilbert
  • 0

Компания D-Link предупредила сразу о трех уязвимостях удаленного выполнения команд в роутере DIR-878. Проблемы затрагивают все модели и аппаратные ревизии маршрутизаторов, однако устройства не поддерживаются с 2021 года, поэтому выхода патчей можно не ждать. Вместо этого компания рекомендует владельцам заменить уязвимые роутеры.


ИБ-исследователь под ником Yangyifan опубликовал технические детали и PoC-эксплоиты для четырех уязвимостей в роутерах DIR-878, три из которых можно эксплуатировать удаленно:



  • CVE-2025-60672 — удаленное выполнение команд без аутентификации через параметры SetDynamicDNSSettings, хранящиеся в NVRAM;

  • CVE-2025-60673 — удаленное выполнение команд без аутентификации через SetDMZSettings и неочищенное значение IPAddress, внедряемое в команды iptables;

  • CVE-2025-60676 — выполнение произвольных команд через неочищенные поля в /tmp/new_qos.rule.


Четвертая уязвимость, CVE-2025-60674, связана с переполнением стека при обработке USB-накопителей, и для использования этой проблемы требуется физический доступ.


Модель DIR-878 вышла еще в 2017 году и позиционировалась как высокопроизводительный двухдиапазонный роутер. Несмотря на то, что поддержка устройств закончилась в 2021 году, их до сих пор можно приобрести как новыми, так и б/у.


Хотя CISA оценивает найденные Yangyifan уязвимости как угрозу средней степени серьезности, наличие публичных эксплоитов делает DIR-878 привлекательной целью для операторов ботнетов. Например, ботнет RondoDox эксплуатирует более 56 уязвимостей в своих атаках, включая баги в устройствах D-Link.


Представители компании D-Link сообщили, что не будут выпускать обновления безопасности для устаревших DIR-878 и настоятельно рекомендуют пользователям заменить устройства на активно поддерживаемые модели. Пользователям, которые не могут немедленно обновить оборудование, советуют отключить удаленное управление роутером и ограничить доступ к веб-интерфейсу устройства.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Компания D-Link предупредила сразу о трех уязвимостях удаленного выполнения команд в роутере DIR-878. Проблемы затрагивают все модели и аппаратные ревизии маршрутизаторов, однако устройства не поддерживаются с 2021 года, поэтому выхода патчей можно не ждать. Вместо этого компания рекомендует владельцам заменить уязвимые роутеры. ИБ-исследователь под ником Yangyifan опубликовал технические детали и PoC-эксплоиты для четырех уязвимостей в роутерах DIR-878, три из которых можно эксплуатировать удаленно: CVE-2025-60672 — удаленное выполнение команд без аутентификации через параметры SetDynamicDNSSettings, хранящиеся в NVRAM; CVE-2025-60673 — удаленное выполнение команд без аутентификации через SetDMZSettings и неочищенное значение IPAddress, внедряемое в команды iptables; CVE-2025-60676 — выполнение произвольных команд через неочищенные поля в /tmp/new_qos.rule. Четвертая уязвимость, CVE-2025-60674, связана с переполнением стека при обработке USB-накопителей, и для использования этой проблемы требуется физический доступ. Модель DIR-878 вышла еще в 2017 году и позиционировалась как высокопроизводительный двухдиапазонный роутер. Несмотря на то, что поддержка устройств закончилась в 2021 году, их до сих пор можно приобрести как новыми, так и б/у. Хотя CISA оценивает найденные Yangyifan уязвимости как угрозу средней степени серьезности, наличие публичных эксплоитов делает DIR-878 привлекательной целью для операторов ботнетов. Например, ботнет RondoDox эксплуатирует более 56 уязвимостей в своих атаках, включая баги в устройствах D-Link. Представители компании D-Link сообщили, что не будут выпускать обновления безопасности для устаревших DIR-878 и настоятельно рекомендуют пользователям заменить устройства на активно поддерживаемые модели. Пользователям, которые не могут немедленно обновить оборудование, советуют отключить удаленное управление роутером и ограничить доступ к веб-интерфейсу устройства.

Другие новости


Рекомендуем

Комментарии (0)




Уважаемый посетитель нашего сайта!
Комментарии к данной записи отсутсвуют. Вы можете стать первым!