Серьезная уязвимость в маршрутизаторах D-Link исправлена не будет
Компания D-Link отказалась исправлять серьезную уязвимость, которая затрагивает четыре модели домашних маршрутизаторов. Уязвимость, под кодовым названием CVE-2019-16920, позволяет любому удаленно выполнять код и получать доступ к маршрутизатору.
Брешь была обнаружена в сентябре компанией Fortinet и признана D-Link. Согласно сообщению в блоге FortiGuard Labs, вредоносная команда может быть выполнена без аутентификации в процессе входа в систему. Это позволяет удаленно, любому использовать уязвимость, выполняя код в интерфейсе общего шлюза устройства «PingTest».
Данная уязвимость обнаружена у следующих моделей маршрутизаторов D-Link:
- D-Link DIR-655
- D-Link DIR-866L
- D-Link DIR-652
- D-Link DHP-1565
Это может привести к тому, что злоумышленники начнут вводить вредоносные команды и поставят под угрозу весь компьютер пользователя. Теперь практически любой злодей может установить бэкдор в маршрутизаторе, чтобы проникнуть в интернет-трафик, проходящий через роутер.
Почему D-Link отказалась исправить уязвимость?
D-Link сообщает, что у поврежденных маршрутизаторов истек срок службы, и компания не будет выпускать исправление ошибки безопасности. В официальном объявлении интернет-компания по производству оборудования написала:«Техническая поддержка для устройств завершена. Мы рекомендуем заменить устройство на новое, которое активно поддерживается. Используя эти устройства на свой страх и риск, D-Link не рекомендует дальнейшее использование».
К такому повороту стоит отнестись серьезно, задуматься о безопасности и приобретении нового маршрутизатора, чтобы избежать атаки и перехвата личных данных.
Рекомендуемый контент