Sårbarhed påvirker mange D-Link-routere

D-Link har udsendt rettelser til en række af sine modeller

En update fra D-link fra slutningen af 2019 viser, at der er fundet sårbarheder, der påvirker over 10 D-Link DIR-modeller, inklusive nogle der ikke længere er supporteret. Sårbarhederne med nummeret CVE-2019-17621 vedrører, hvordan UPnP-forespørgsler håndteres og kan gøre det muligt for en angriber at overtage kontrollen med enheden. Imidlertid kræver udnyttelse af sårbarheden adgang til det lokale LAN-netværk, hvilket indsnævrer risikoen for et angreb betragteligt, ifølge D-Link. Fejlen giver en angriber mulighed for at få tilgang til en enheds VPN-konfigurationsfil, som kan indeholde følsomme informationer.  

Rettelserne adresserer sårbarhederne for visse af de påvirkede modeller, og det forventes snart, at der udsendes opdateringer for resten, herunder DIR-818x, der ellers ikke længere vedligeholdes. Andre påvirkede modeller, som har nået ”end-of-life”, vil ikke blive patchet. 

The Cybersecurity and Infrastructure Security Agency (CISA – USA’s Homeland Security) opfordrer brugere og administratorer til at gennemse sårbarhederne og udskifte de påvirkede enheder med nogle, der er supporteret af D-link. 

Detaljerne i sårbarhederne er oprindeligt offentliggjort i en række blogs i Medium, der er et online-medie anvendt af både professionelle og ikke-professionelle til at offentliggøre historier, blogs og publikationer.
 

Anbefaling:

Opdater altid produkter med de nyeste rettelser fra producenten

Links:

https://www.securityweek.com/remote-command-execution-vulnerability-affects-many-d-link-routers, artikel fra Security Week

https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10147, supportudmelding fra D-Link.

https://www.us-cert.gov/ncas/current-activity/2019/10/24/eol-d-link-routers-vulnerable-remote-command-execution, anbefaling fra CISA.

https://medium.com/@s1kr10s/d-link-dir-859-rce-unautenticated-cve-2019-17621-en-d94b47a15104, teknisk gennemgang af sårbarheden på medium.com.