D-Link 無線(xiàn)路由器的多(duō)種型号中(zhōng)發現了一個嚴重漏洞,攻擊者無需身份驗證即可(kě)獲得對設備的管理(lǐ)訪問權限。漏洞 CVE-2024-6045的嚴重級别很(hěn)高, CVSS 評分(fēn)為(wèi)8.8 。
據TWCERT 的代表稱,該問題是由特定型号的D-Link路由器中(zhōng)未公(gōng)開的内置測試後門引起的。攻擊者可(kě)以使用(yòng)特定的 URL 激活 Telnet 服務(wù),還可(kě)以通過分(fēn)析路由器固件來獲取管理(lǐ)員憑據。成功的攻擊可(kě)以完全控制受感染的設備。
易受攻擊的路由器型号列表包括: E15、E30、G403、G415、G416、M15、M18、M30、M32、M60、R03、R04、R12、R15、R18、R32。
D-Link 已發布固件更新(xīn) 來解決此漏洞。建議這些型号的用(yòng)戶緊急更新(xīn)固件至最新(xīn)版本,以防止該漏洞被利用(yòng)。
下面列出了每個受影響型号的當前安(ān)全固件版本:
型号 G403、G415、G416、M18、R03、R04、R12、R18:版本 1.10.01 及更高版本;
型号 E30、M30、M32、M60、R32:版本 1.10.02 及更高版本;
型号 E15、R15:版本 1.20.01 及更高版本。
用(yòng)戶應立即應用(yòng)這些固件更新(xīn),以保護其設備免受攻擊。定期檢查和更新(xīn)路由器固件是保證網絡設備安(ān)全的重要措施。
轉載自安(ān)全客