Расширитель диапазона Wi-Fi D-Link допускает инъекцию команды и DoS-атаку

Расширитель диапазона Wi-Fi D-Link допускает инъекцию команды и DoS-атаку

Расширитель диапазона Wi-Fi D-Link допускает инъекцию команды и DoS-атаку

Популярная модель расширителя диапазона Wi-Fi — D-Link DAP-X1860 уязвима перед атаками, приводящими к отказу в обслуживании (DoS), а также к удалённой инъекции команд.

У D-Link DAP-X1860 есть тысячи отзывов на Amazon, устройство пользуется немалой популярностью. На официальном сайте D-Link расширитель диапазона Wi-Fi доступен для заказа.

Команда немецких исследователей выявила уязвимость, впоследствии получившую идентификатор CVE-2023-45208. Несмотря на постоянные попытки уведомить вендора о проблеме, реакции от D-Link, как и соответствующего патча, дождаться не удалось.

Корень бреши кроется в функциональности D-Link DAP-X1860, отвечающей за сетевое сканирование. Если точнее, устройство не может корректно парсить идентификаторы SSID, содержащие символ «‘» в имени, принимая эти имена за команды.

Дыра присутствует в функции parsing_xml_stasurvey библиотеки libcgifunc.so. Из-за неправильной обработки SSID условный злоумышленник может провести DoS-атаку или внедрить команду.

Для эксплуатации атакующему придётся создать точку Wi-Fi, чьё имя будет похоже на рядом расположенную легитимную сеть. Разница будет заключаться лишь в наличии символа «‘».

При попытке устройства подключиться к вредоносному SSID пользователь получит Error 500: Internal Server Error.

 

А если киберпреступник добавит SSID вторую секцию, которая уже будет содержать шелл-команды, разделённые «&&», D-Link DAP-X1860 будет вынужден выполнить эти команды.

К сожалению, расширитель диапазона Wi-Fi до сих пор уязвим, поскольку патча пока нет. Пользователям рекомендуют ограничить сетевое сканирование и выключать устройство, когда в его работе нет необходимости.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Австралия вводит запрет на продукты Kaspersky в госучреждениях

С 1 апреля 2025 года власти Австралии официально запрещают использование продуктов и сервисов «Лаборатории Касперского» на всех государственных системах и устройствах.

Соответствующая директива Министерства внутренних дел требует не только удаления уже установленных продуктов Kaspersky, но и полного отказа от их использования в будущем.

Австралийские власти приняли решение на фоне анализа угроз и рисков, который показал (PDF), что продукты Kaspersky представляет «неприемлемый риск для безопасности Австралии, её сетей и данных».

В докладе подчёркивается, что софт компании «собирает большое количество пользовательских данных», а также передаёт эти данные сторонним властям, что противоречит австралийскому законодательству.

Эти «сторонние власти» прямо не называются, однако все понимают, что речь, конечно же, идёт о России.

Все государственные структуры Австралии обязаны привести свои системы в соответствие с новым распоряжением к 1 апреля 2025 года и предоставить отчёт о выполнении директивы в Министерство внутренних дел.

При этом допускается предоставление исключений в случаях, когда отказ от использования продуктов Kaspersky может негативно сказаться на национальной безопасности или регуляторных функциях. Однако такие исключения возможны лишь при условии внедрения соответствующих мер по минимизации рисков.

Напомним, в середине прошлого года «Лаборатория Касперского» приняла решение уйти с рынка США в ответ на западные санкции. Тогда же Запад ввёл санкции против 12 руководителей «Лаборатории Касперского».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru