安全客 2024年11月21日
D-Link EOL 路由器中的严重漏洞允许远程执行代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

D-Link发布安全公告,宣布多款报废和服务终止的路由器型号存在关键漏洞,包括DSR-150、DSR-150N、DSR-250和DSR-250N。这些路由器存在堆栈缓冲区溢出漏洞,可能导致远程代码执行,攻击者可完全控制设备。由于这些型号已停止支持,D-Link不会提供任何更新或补丁,强烈建议用户淘汰并更换这些路由器,以避免网络安全风险和数据泄露。

⚠️ **D-Link发布安全公告,宣布多款路由器型号存在堆栈缓冲区溢出漏洞:**受影响的型号包括DSR-150、DSR-150N、DSR-250和DSR-250N,所有硬件版本,固件版本3.13至3.17B901C均受影响。

🚨 **漏洞可能导致远程代码执行(RCE):**攻击者可利用该漏洞在未经认证的情况下完全控制设备,获取敏感数据并进行恶意操作。

🚫 **D-Link不再提供安全更新和补丁:**由于这些路由器已达到产品生命周期结束,D-Link不再提供任何固件更新或安全补丁,无法修复该漏洞。

🔄 **建议用户淘汰并更换路由器:**D-Link强烈建议用户立即更换这些路由器,以避免网络安全风险和数据泄露,保障网络安全。

🔎 **用户可通过D-Link公告提供的链接检查设备型号和固件版本:**以确认自身设备是否受影响。

D-Link 发布了一则安全公告,涉及多款报废 (EOL) 和服务终止 (EOS) 路由器型号,包括 DSR-150、DSR-150N、DSR-250 和 DSR-250N。该公告强调了一个堆栈缓冲区溢出漏洞,该漏洞可能允许未经认证的用户执行远程代码。此关键问题影响运行固件版本 3.13 至 3.17B901C 的这些传统路由器的所有硬件版本。自 2024 年 5 月 1 日起,D-Link 不再支持或修补这些型号。根据公告,“达到 EOL/EOS 的产品不再接收设备软件更新和安全补丁,D-Link 美国公司也不再提供支持”。报告的漏洞是堆栈缓冲区溢出,这是一个常见但严重的漏洞,可导致远程代码执行(RCE)。这使得攻击者有可能在没有验证的情况下完全控制设备。受影响的型号包括DSR-150: 所有硬件版本,固件版本 3.13 至 3.17B901C。DSR-150N:所有硬件版本,固件版本 3.13 至 3.17B901C。DSR-250: 所有硬件版本,固件版本 3.13 至 3.17B901C。DSR-250N:所有硬件版本,固件版本 3.13 至 3.17B901C。鉴于漏洞的严重性,D-Link 已声明不会为这些型号提供固件更新或补丁,因为它们的支持生命周期已经结束。D-Link 强烈建议用户淘汰和更换这些路由器。该公司强调:“D-Link 美国公司建议退役和更换已达到 EOL/EOS 的 D-Link 设备。”继续使用不支持的设备会使网络暴露于关键漏洞,增加数据泄露的风险。对于不确定其设备是否受影响的用户,D-Link 建议通过公告中提供的旧版网站链接检查其型号和固件版本。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

D-Link 路由器 安全漏洞 堆栈缓冲区溢出 远程代码执行
相关文章