Опубликованы эксплоиты для неисправленных уязвимостей в маршрутизаторах D-Link

D-Link продолжает игнорировать предупреждения касательно уязвимостей в маршрутизаторах.

Эксперты по безопасности из компании Embedi опубликовали подробности о трех уязвимостях в маршрутизаторах D-Link, а также обнародовали эксплоиты для каждой из них. Решение было принято после того, как производитель в течение 3 месяцев игнорировал предупреждения о проблемах. За последнюю неделю это уже второй случай, когда эксперты раскрывают информацию об уязвимостях в устройствах D-Link из-за небрежности компании.

Исследователи опубликовали информацию о трех уязвимостях, затрагивающих модели D-Link DIR890L, D-Link DIR885L, D-Link DIR895L и другие устройства серии D-Link 8xx. На данный момент из трех описанных исследователями уязвимостей исправлена только одна, но производитель маршрутизаторов не указал, какая именно. Одна из уязвимостей позволяет атакующим извлечь учетные данные путем отправки специально сформированных HTTP-запросов на встроенный web-сервер маршрутизатора. Еще одна позволяет злоумышленникам удаленно выполнить произвольный код на устройстве и получить права суперпользователя, третья — обновить прошивку маршрутизатора. Данные уязвимости представляют большую опасность, поскольку предоставляют злоумышленнику возможность включить устройство в ботнет. В качестве доказательства исследователи модифицировали исходный код вредоносного ПО Mirai и запустили его на уязвимых маршрутизаторах.

По словам исследователя по безопасности Виктора Геверса (Victor Gevers), в настоящее время уязвимости затрагивают порядка 98 тыс. маршрутизаторов D-Link. Большинство уязвимых устройств расположены в Южной Корее (25 тыс.), Сингапуре (15 тыс.) и Канаде (11 тыс.).

Ранее на этой неделе южнокорейский исследователь безопасности Пьер Ким (Pierre Kim) опубликовал подробные сведения о десяти уязвимостях, обнаруженных им в прошивке маршрутизаторов модели D-Link DIR-850L.