Vulnerabilitate 0-click identificată în routerul D-Link
Sursă: https://cybersecuritynews.com/
O vulnerabilitate critică de tip stack-based buffer overflow în firmware-ul routerului D-Link DIR-825 Rev.B 2.10 permite atacatorilor de la distanță zero-click neautentificați, să blocheze serverul HTTP al dispozitivului.
Identificată ca CVE-2025-7206, vulnerabilitatea se află în binarul HTTP al routerului și provine din gestionarea necorespunzătoare a parametrului language în endpoint-ul switch_language.cgi.
Exploatarea nu necesită credențiale valide sau interacțiune cu utilizatorul, ceea ce înseamnă că un atacator are nevoie doar de acces la rețea la interfața de gestionare a dispozitivului pentru a declanșa un atac de tip denial-of-service.
Potrivit specialiștilor, vulnerabilitatea constă în sub_410DDC din cadrul executabilului httpd, care acceptă în mod direct date de intrare controlate de atacatori fără verificări ale lungimii.
Concret, atunci când se efectuează un HTTP POST către switch_language.cgi, parametrul language este scris în NVRAM pentru stocare persistentă.
Administratorilor ce utilizează routerele DIR-825.RevB 2.10 li se recomandă:
- actualizarea firmware-ului;
- controale de acces la rețea;
- detectarea intruziunilor.
Sursă: https://cybersecuritynews.com/d-link-0-click-vulnerability/
