Podatności krytyczne w D-Link
W urządzeniach sieciowych D-Link wykryto krytyczne podatności o najwyższym poziomie zagrożenia (CVSS 9,8), które umożliwiają nieautoryzowany dostęp i przejęcie pełnej kontroli nad systemem. Luki wynikają z obecności zakodowanego na stałe hasła w mechanizmie uwierzytelniania i dotyczą modeli, które nie są już wspierane przez producenta. Eksploatacja podatności może prowadzić do poważnego naruszenia bezpieczeństwa infrastruktury, dlatego rekomendowana jest pilna wymiana urządzeń.
Charakterystyka podatności w urządzeniach sieciowych D-Link
- oznaczenie CVE-2026-42372, CVE-2026-42373, CVE-2026-42374, CVE-2026-42375, CVE-2026-42376
- Score: 9,8 Critical Max
- Wektor: CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Jak działają te podatności
W komponentach urządzeń sieciowych D-Link: DIR-456U, DIR-600L, DIR-605L zidentyfikowano błędy w mechanizmie uwierzytelniania związane z obecnością zakodowanego na stałe hasła. Może się to przyczynić do nieuprawnionego dostępu oraz przejęcia pełnej kontroli nad systemem w sieci lokalnej nawet do poziomu uprawnień root. W konsekwencji może to doprowadzić do naruszenia poufności, integralności oraz dostępności systemu. Wszystkie wymienione urządzenia nie są już wspierane i nie powinny być wykorzystywane w infrastrukturze, ponieważ osiągnęły status EoL (End-Of-Life).
Podatne wersje
- D-Link DIR-456U
- D-Link DIR-600L
- D-Link DIR-605L
Działania zapobiegawcze
Wymienione wyżej urządzenia osiągnęły status EoL (End of Life). Oznacza to, że nie są już wspierane. Zalecamy ich wymianę na urządzenia objęte dalszym wparciem producenta.
