
D-Link устраняет серьезные недостатки в системе безопасности, которые могли сделать ваш бизнес уязвимым для атак
28 мая 2023 г.D-Link выпустила исправления для двух критических уязвимостей, обнаруженных в ее пакете управления сетью, которые могут позволить злоумышленникам обойти аутентификацию и выполнять произвольный код удаленно.
Компания исправила две ошибки, обнаруженные в D-View, пакете управления сетью, который различные предприятия используют для общих управление сетью и администрирование.
Эти недостатки были обнаружены в конце прошлого года исследователями безопасности, участвовавшими в инициативе Trend Micro Zero Day Initiative (ZDI). Во время мероприятия исследователи обнаружили несколько уязвимостей, две из которых особо выделялись: CVE-2023-32165 и CVE-2023-32169. Первый — это уязвимость удаленного выполнения кода, которую можно использовать для запуска вредоносного кода с системными привилегиями. Последнее, с другой стороны, представляет собой уязвимость обхода аутентификации, которая позволяет повысить привилегии, несанкционированный доступ к информации и, в некоторых случаях, установку вредоносных программ.
Бета-патч
Оба недостатка имеют оценку серьезности 9,8 (критическая). Проблема затрагивает D-View 8 версии 2.9.1.27 и старше. D-Link выпустила исправление примерно две недели назад и теперь призывает пользователей установить его как можно скорее.
"Как только D-Link стало известно о выявленных проблемах с безопасностью, мы незамедлительно начали наше расследование и приступили к разработке исправлений безопасности», — говорится в бюллетене компании по безопасности. Поставщик также предупредил пользователей, что патч на самом деле представляет собой «бета-версию программного обеспечения или исправление», что означает, что в будущем могут быть внесены дополнительные изменения. Это также означает, что D-View может работать нестабильно или давать сбой после установки исправления.
Поставщик также посоветовал пользователям проверить версию аппаратного обеспечения их . конечные точки, проверив нижнюю этикетку или веб-панель конфигурации, чтобы они не загрузили неправильное обновление микропрограммы.
Полный список обнаруженных уязвимостей выглядит следующим образом:
- ZDI-CAN-19496: Уязвимость D-Link D-View TftpSendFileThread, связанная с раскрытием информации при обходе каталога
- ZDI-CAN-19497: Уязвимость D-Link D-View TftpReceiveFileHandler, связанная с обходом каталога и удаленным выполнением кода
- ZDI-CAN-19527: уязвимость D-Link D-View uploadFile, связанная с созданием произвольного файла, связанная с обходом каталога
- ZDI-CAN-19529: D-Link D-View, связанная с произвольным файлом uploadMib Directory Traversal Создание или удаление уязвимости
- ZDI-CAN-19534: D-Link D-View showUser Неправильная авторизация Повышение привилегий ZDI-CAN-19659: D-Link D-View Использование жестко запрограммированного криптографического ключа для обхода аутентификации
- Вот наш список лучших брандмауэров прямо сейчас ул>
Через: BleepingComputer
Оригинал