CERTMIL

Centrul de Răspuns la Incidente de Securitate Cibernetică

Vulnerabilitate 0-click identificată în routerul D-Link

Sursă: https://cybersecuritynews.com/

O vulnerabilitate critică de tip stack-based buffer overflow în firmware-ul routerului D-Link DIR-825 Rev.B 2.10 permite atacatorilor de la distanță zero-click neautentificați, să blocheze serverul HTTP al dispozitivului.

Identificată ca CVE-2025-7206, vulnerabilitatea se află în binarul HTTP al routerului și provine din gestionarea necorespunzătoare a parametrului language în endpoint-ul switch_language.cgi.

Exploatarea nu necesită credențiale valide sau interacțiune cu utilizatorul, ceea ce înseamnă că un atacator are nevoie doar de acces la rețea la interfața de gestionare a dispozitivului pentru a declanșa un atac de tip denial-of-service.

Potrivit specialiștilor, vulnerabilitatea constă în sub_410DDC din cadrul executabilului httpd, care acceptă în mod direct date de intrare controlate de atacatori fără verificări ale lungimii.

Concret, atunci când se efectuează un HTTP POST către switch_language.cgi, parametrul language este scris în NVRAM pentru stocare persistentă.

Administratorilor ce utilizează routerele DIR-825.RevB 2.10 li se recomandă:

  • actualizarea firmware-ului;
  • controale de acces la rețea;
  • detectarea intruziunilor.

Sursă: https://cybersecuritynews.com/d-link-0-click-vulnerability/

© Ministerul Apărării Naţionale | Site realizat de Agenția de Apărare Cibernetică |