HackerNews 2024年11月21日
D-Link EOL 路由器中的严重漏洞允许远程执行代码
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

D-Link发布安全公告,宣布多款旧款路由器(DSR-150、DSR-150N、DSR-250和DSR-250N)已停止支持和维护,并存在堆栈缓冲区溢出漏洞。该漏洞可能导致远程代码执行,使得攻击者能够完全控制设备。受影响的路由器固件版本为3.13至3.17B901C。D-Link建议用户立即淘汰和更换这些路由器,以避免网络安全风险。由于这些路由器已达到产品生命周期终止,D-Link不再提供安全更新和补丁,继续使用存在严重安全隐患。

⚠️ **D-Link宣布多款旧款路由器已停止支持和维护:**包括DSR-150、DSR-150N、DSR-250和DSR-250N,这些路由器不再接收安全更新和补丁,D-Link也不再提供技术支持。

🚨 **存在堆栈缓冲区溢出漏洞:**该漏洞可能允许未经认证的用户远程执行代码,从而完全控制受影响的路由器。此漏洞影响运行固件版本3.13至3.17B901C的所有硬件版本。

🛡️ **D-Link建议用户立即淘汰和更换受影响路由器:**由于漏洞的严重性和产品生命周期终止,D-Link不再提供任何安全修复措施,继续使用这些路由器将使网络暴露于严重的安全风险之中。

🔎 **用户可通过D-Link公告提供的链接检查设备型号和固件版本:**以确认其设备是否受到该漏洞的影响。

D-Link 发布了一则安全公告,涉及多款报废 (EOL) 和服务终止 (EOS) 路由器型号,包括 DSR-150、DSR-150N、DSR-250 和 DSR-250N。该公告强调了一个堆栈缓冲区溢出漏洞,该漏洞可能允许未经认证的用户执行远程代码。此关键问题影响运行固件版本 3.13 至 3.17B901C 的这些传统路由器的所有硬件版本。

自 2024 年 5 月 1 日起,D-Link 不再支持或修补这些型号。根据公告,“达到 EOL/EOS 的产品不再接收设备软件更新和安全补丁,D-Link 美国公司也不再提供支持”。

报告的漏洞是堆栈缓冲区溢出,这是一个常见但严重的漏洞,可导致远程代码执行(RCE)。这使得攻击者有可能在没有验证的情况下完全控制设备。受影响的型号包括

鉴于漏洞的严重性,D-Link 已声明不会为这些型号提供固件更新或补丁,因为它们的支持生命周期已经结束。

D-Link 强烈建议用户淘汰和更换这些路由器。该公司强调:“D-Link 美国公司建议退役和更换已达到 EOL/EOS 的 D-Link 设备。”继续使用不支持的设备会使网络暴露于关键漏洞,增加数据泄露的风险。

对于不确定其设备是否受影响的用户,D-Link 建议通过公告中提供的旧版网站链接检查其型号和固件版本。

 

 


转自安全客原文链接:https://www.anquanke.com/post/id/302053

封面来源于网络,如有侵权请联系删除

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

D-Link 路由器 安全漏洞 堆栈缓冲区溢出 远程代码执行
相关文章