D-Link предупреждает об RCE-уязвимостях в старых роутерах DIR-878 - «Новости»
- 14:30, 21-ноя-2025
- Новости / Изображения / Преимущества стилей / Добавления стилей
- Gilbert
- 0
Компания D-Link предупредила сразу о трех уязвимостях удаленного выполнения команд в роутере DIR-878. Проблемы затрагивают все модели и аппаратные ревизии маршрутизаторов, однако устройства не поддерживаются с 2021 года, поэтому выхода патчей можно не ждать. Вместо этого компания рекомендует владельцам заменить уязвимые роутеры.
ИБ-исследователь под ником Yangyifan опубликовал технические детали и PoC-эксплоиты для четырех уязвимостей в роутерах DIR-878, три из которых можно эксплуатировать удаленно:
- CVE-2025-60672 — удаленное выполнение команд без аутентификации через параметры SetDynamicDNSSettings, хранящиеся в NVRAM;
- CVE-2025-60673 — удаленное выполнение команд без аутентификации через SetDMZSettings и неочищенное значение IPAddress, внедряемое в команды iptables;
- CVE-2025-60676 — выполнение произвольных команд через неочищенные поля в /tmp/new_qos.rule.
Четвертая уязвимость, CVE-2025-60674, связана с переполнением стека при обработке USB-накопителей, и для использования этой проблемы требуется физический доступ.
Модель DIR-878 вышла еще в 2017 году и позиционировалась как высокопроизводительный двухдиапазонный роутер. Несмотря на то, что поддержка устройств закончилась в 2021 году, их до сих пор можно приобрести как новыми, так и б/у.
Хотя CISA оценивает найденные Yangyifan уязвимости как угрозу средней степени серьезности, наличие публичных эксплоитов делает DIR-878 привлекательной целью для операторов ботнетов. Например, ботнет RondoDox эксплуатирует более 56 уязвимостей в своих атаках, включая баги в устройствах D-Link.
Представители компании D-Link сообщили, что не будут выпускать обновления безопасности для устаревших DIR-878 и настоятельно рекомендуют пользователям заменить устройства на активно поддерживаемые модели. Пользователям, которые не могут немедленно обновить оборудование, советуют отключить удаленное управление роутером и ограничить доступ к веб-интерфейсу устройства.














Комментарии (0)