D-Link:“是的,我们的路由器有 4 个洞,但我们不打算修复它们”

为什么公司再次抛弃客户?

来源:安全实验室新闻频道

d-link警告其客户存在四个漏洞,这些漏洞允许在DIR-846W模型的路由器中远程执行代码(RCE)。漏洞会影响所有版本的设备和固件,但由于不再支持该产品,因此不会发布更正。

警告她的客户 rce div>

Yali-1002安全研究人员发现了这些漏洞,其中三个具有关键的危险水平,后者在其GitHub页面上发布了最低详细信息。该信息于2024年8月27日发布,到目前为止,没有POC局势。

您的页面上

如此,在揭示的漏洞中: div>

    CVE-2024-41622-RCE通过smography_ping_address参数在接口 / HNAP1 /(CVSS v3:9.8等级)中。 CVE-2024-44340-RCE-Wascularity通过参数smartqos_express_devices和SETSMARTQSETTINGS函数中的SmartQOS_EXPRESS_DEVICES和SMARTQOS_NORMAL_DEVICES(CVSS v3:8.8评估,由于需要身份验证而评估)。 CVE-2024-44341-RCE-vulnerability通过LAN(0)_DHCPS_STATICLIST参数可以通过特殊形成的后重试(CVSS V3:9.8等级)进行操作。 CVE-2024-44342-RCE-vulnerability通过WL(0)_SSID(CVSS v3:9.8等级)。
  • CVE-2024-41622-RCE通过smography_ping_address参数在接口 / HNAP1 /(CVSS v3:9.8等级)中。
  • CVE-2024-41622 div>
  • cve-2024-44340-rce-Ancularity通过参数smartqos_express_devices和SETSMARTQSSETTINGS函数中的SmartQOS_EXPRESS_DEVICES和SMARTQOS_NORMAL_DEVICES(CVSS V3:8.8,由于需要身份验证)。
  • CVE-2024-44340 div>
  • CVE-2024-44341-RCE-Vulnerability通过LAN(0)_DHCPS_STATICLIST参数,可以通过特殊形成的后交换(CVSS V3:9.8等级)操作。
  • CVE-2024-44341 div>
  • CVE-2024-44342-RCE-RCE-RCE - 通过WL参数(0)(0)。
  • CVE-2024-44342 div> eol div> 官方声明