8 января 2026
Кіберзлочинці активно експлуатують нещодавно виявлену вразливість з впровадженням команд, яка стосується кількох знятих з виробництва та позбавлених підтримки DSL-маршрутизаторів D-Link.
Джерело зображення: D-Link
Вразливість отримала номер CVE-2026-0625 — вона пов'язана з некоректною перевіркою вхідних даних у бібліотеці CGI під час виконання скрипта dnscfg.cgi. Через параметри конфігурації DNS неавторизований зловмисник може використати цю помилку для виконання віддалених команд. Проблему виявила організація Shadowserver Foundation і детально вивчила її компанія VulnCheck, яка спеціалізується на аналізі вразливостей. D-Link підтвердила, що проблема актуальна для деяких маршрутизаторів з вказаними версіями прошивки: DSL-526B (версія прошивки до 2.01), DSL-2640B (до 1.07), DSL-2740R (до 1.17), DSL-2780B (до 1.01.14).
Передбачений виробником термін служби цих пристроїв сплив у 2020 році, оновлень прошивки для усунення вразливості CVE-2026-0625 компанія D-Link випускати не має наміру, тому вона настійно рекомендувала вивести вразливе обладнання з експлуатації та замінити його на актуальне. Зараз компанія намагається встановити, які ще продукти та прошивки підлягають цій вразливості. Встановити, хто і для яких цілей її експлуатує, не вдалося. Функції адміністрування на маршрутизаторі зазвичай доступні лише через локальну мережу, тому для експлуатації CVE-2026-0625 найбільш ймовірними є атаки через браузери та обладнання з функцією віддаленого адміністрування.
Хочеш дізнатися більше — читай відгуки
← Вернуться на предыдущую страницу
Сіярто прибув до Москви для переговорів про енергопостачання 5 марта 2026
Мета візиту - обговорити безперебійні постачання нафти та газу для Угорщини за незмінними цінами.
Що відбулося з ціною Tesla Model X 2021 після 5 років експлуатації 5 марта 2026
Що відбулося з ціною Tesla Model X 2021 після 5 років експлуатації
Apple випустила найдешевший ноутбук в лінійці Mac 5 марта 2026
Apple випустила найдешевший ноутбук в лінійці Mac