详细内容或原文请订阅后点击阅览
CVE-2024-0769:D-Link DIR-859 棺材上的最后一颗钉子
在黑客破坏您的网络之前,将您易受攻击的路由器扔进垃圾堆。
来源:安全实验室新闻频道在黑客破坏您的网络之前,将您易受攻击的路由器扔进垃圾堆。
GreyNoise 的研究人员发现,攻击者正在积极利用严重漏洞 CVE-2024-0769,该漏洞影响所有 D-Link DIR-859 Wi-Fi 路由器。该漏洞的CVSS评分为9.8,属于路径遍历问题,可能导致信息泄露。
灰噪声 已找到, CVE-2024-0769,攻击者利用此漏洞收集帐户数据,包括用户密码。 GreyNoise 指出,攻击针对的是“DEVICE.ACCOUNT.xml”文件,该文件提取所有帐户名、密码、用户组和描述。
在攻击中,黑客使用公共漏洞的修改版本通过“fatlady.php”访问配置文件。他们向“hedwig.cgi”发送恶意 POST 请求,这允许他们访问配置文件(“getcfg”)和潜在的用户凭据。
收到凭据后,攻击者可以完全控制设备。研究人员指出,收集这些数据的动机尚不清楚,但只要易受攻击的设备保持连接到互联网,这些数据对攻击者来说就很有价值。
D-Link 本身表示,2015 年首次推出的 DIR-859 系列路由器已达到其生命周期的终点,将不再接收安全更新。这意味着该漏洞将保持未修复状态,保护自己的唯一方法就是购买新路由器。
状态研究人员强调,公共 PoC 漏洞利用的目标是文件“DHCPS6.BRIDGE-1.xml”,而不是“DEVICE.ACCOUNT.xml”,这使得攻击者可以攻击其他文件。 GreyNoise 帖子包含可能由 CVE-2024-0769 引起的其他配置文件的可能变化的列表。