Почему старые уязвимости в роутерах D-Link внезапно стали реальной угрозой?

Агентство по кибербезопасности и защите инфраструктуры США (CISA) во вторник официально признало, что три уязвимости в роутерах D-Link активно используются злоумышленниками. На основании доказательств эксплуатации в реальных условиях эти недостатки были внесены в каталог известных эксплуатируемых уязвимостей (KEV), что обязывает федеральные ведомства принять меры.
Почему старые уязвимости в роутерах D-Link внезапно стали реальной угрозой?
Изображение носит иллюстративный характер

Первая уязвимость, идентифицированная как CVE-2020-25078, имеет оценку серьезности 7.5 по шкале CVSS. Она позволяет удаленно раскрыть пароль администратора на устройствах D-Link DCS-2530L и DCS-2670L. Этот недостаток, известный с 2020 года, теперь представляет подтвержденную активную угрозу.

Вторая проблема, CVE-2020-25079, оценивается как более серьезная, с баллом 8.8. Она представляет собой аутентифицированную инъекцию команд в компоненте cgi-bin/ddns_enc.cgi. Атаке подвержены те же модели роутеров: D-Link DCS-2530L и DCS-2670L, что позволяет злоумышленнику, уже прошедшему аутентификацию, выполнять произвольные команды.

Третья критическая уязвимость, CVE-2020-40799, также с оценкой 8.8, затрагивает сетевой видеорегистратор D-Link DNR-322L. Она связана с загрузкой кода без проверки его целостности. Это позволяет аутентифицированному атакующему выполнять команды на уровне операционной системы устройства.

Хотя публичные детали о методах, используемых в последних атаках, отсутствуют, Федеральное бюро расследований (ФБР) предоставило важный контекст. Угроза не является гипотетической и связана с конкретной вредоносной кампанией.

В консультативном документе, выпущенном ФБР в декабре 2024 года, ведомство предупредило о вредоносном ПО под названием HiatusRAT. Кампании с использованием этого вируса активно сканируют веб-камеры, уязвимые к CVE-2020-25078, что напрямую связывает одну из уязвимостей с деятельностью конкретной хакерской группы.

Для двух уязвимостей, CVE-2020-25078 и CVE-2020-25079, компания D-Link выпустила исправления еще в 2020 году. Пользователям затронутых устройств DCS-2530L и DCS-2670L необходимо убедиться, что на них установлены последние версии прошивки для защиты от атак.

Ситуация с уязвимостью CVE-2020-40799 является более сложной. Исправление для нее отсутствует, поскольку затронутая модель, D-Link DNR-322L, достигла статуса End-of-Life (EoL) или окончания срока службы.

Официально поддержка модели DNR-322L была прекращена в ноябре 2021 года. В связи с этим D-Link не выпускает обновления безопасности для данного устройства.

Ввиду отсутствия патча, официальная рекомендация для пользователей, все еще эксплуатирующих видеорегистратор DNR-322L, однозначна: необходимо немедленно прекратить его использование и заменить на поддерживаемую модель для устранения риска.

Включение этих уязвимостей в каталог KEV налагает строгие обязательства на федеральные гражданские ведомства исполнительной власти США (FCEB). Они обязаны предпринять необходимые шаги по устранению недостатков для защиты своих сетей.

Крайний срок, установленный CISA для федеральных агентств на исправление или смягчение этих трех уязвимостей, — 26 августа 2025 года.


Новое на сайте

19209Как беспрецедентный бунт чернокожих женщин в суде Бостона разрушил планы рабовладельцев? 19208Как новые поколения троянов удаленного доступа захватывают системы ради кибершпионажа и... 19207Почему мировые киберпреступники захватили рекламные сети, и как Meta вместе с властями... 19206Как фальшивый пакет StripeApi.Net в NuGet Gallery незаметно похищал финансовые API-токены... 19205Зачем неизвестная группировка UAT-10027 внедряет бэкдор Dohdoor в системы образования и... 19204Ритуальный предсвадебный плач как форма протеста в традиционном Китае 19203Невидимая угроза в оперативной памяти: масштабная атака северокорейских хакеров на... 19202Как уязвимость нулевого дня в Cisco SD-WAN позволяет хакерам незаметно захватывать... 19201Как Google разрушил глобальную шпионскую сеть UNC2814, охватившую правительства 70 стран... 19200Как простое открытие репозитория в Claude Code позволяет хакерам получить полный контроль... 19199Зачем киберсиндикат SLH платит женщинам до 1000 долларов за один телефонный звонок в... 19198Устранение слепых зон SOC: переход к доказательной сортировке угроз для защиты бизнеса 19197Скрытые бэкдоры в цепочках поставок по: атаки через вредоносные пакеты NuGet и npm 19196Как абсолютная самоотдача, отказ от эго и физиологическое переосмысление тревоги помогают...
Ссылка