安全客 02月24日
公开披露的漏洞利用手段使 D-Link DIR-823 用户陷入危险境地 —— 且无安全修复措施
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

D-Link发布安全公告,指出DIR-823 A1版无线路由器存在多个安全漏洞,包括基于栈的缓冲区溢出和命令注入缺陷。这些漏洞可能允许攻击者控制设备,执行恶意代码。由于该型号路由器已于2024年3月31日停止服务,D-Link不再提供安全更新。公告建议用户淘汰并更换受影响的路由器,以避免潜在的安全风险。已披露的多个CVE编号的漏洞进一步增加了设备被利用的风险。用户应立即采取行动,更换路由器是唯一有效的缓解措施。

⚠️ **高危漏洞风险:** D-Link DIR-823 A1版路由器存在多个基于栈的缓冲区溢出(CVE – 2025 – 25740 至 CVE – 2025 – 25742,以及 CVE – 2025 – 25745 至 CVE – 2025 – 25746)和一个命令注入漏洞(CVE – 2025 – 25743),这些漏洞可能导致设备被远程控制或系统崩溃。

📅 **停止服务更新:** DIR-823 A1版路由器已于2024年3月31日达到寿命终止(EOL)和服务终止(EOS)状态,这意味着D-Link不再为此设备提供任何软件更新或安全补丁。

🛡️ **官方建议更换:** 鉴于漏洞的严重性和缺乏安全更新支持,D-Link强烈建议受影响用户直接淘汰并更换DIR-823 A1版路由器,这是解决潜在安全风险的唯一方法。

⚙️ **漏洞利用方式:** 攻击者可以利用SetVirtualServerSettings模块中的命令注入漏洞(CVE – 2025 – 25743)和SetDynamicDNSSettings模块中的基于栈的缓冲区溢出漏洞(CVE – 2025 – 25744)来执行恶意操作。

D-Link 发布了一份安全公告,涉及影响运行固件版本 1.20B07 的 DIR-823 A1 版无线路由器的多个漏洞。这些漏洞包括基于栈的缓冲区溢出和命令注入缺陷,攻击者可利用它们控制受影响的设备。公告指出,DIR-823 A1 版于 2024 年 3 月 31 日到达寿命终止(EOL)和服务终止(EOS)状态。这意味着该设备不再接收 D-Link 提供的安全更新或支持。正如公告中所述:“已达到寿命终止 / 服务终止状态的产品,将不再接收设备软件更新和安全补丁,并且不再受 D-Link 美国公司(D-Link Systems, Inc.)支持。”运行固件 FW1.20B07 的 DIR-823(A1 版)被发现存在多个基于栈的缓冲区溢出漏洞和一个命令注入缺陷,攻击者可利用这些漏洞控制设备、执行任意代码或导致系统崩溃。这些漏洞已被公开披露,增加了在现实中被利用的风险。已披露的漏洞包括:1.CVE – 2025 – 25740 至 CVE – 2025 – 25742,以及 CVE – 2025 – 25745 至 CVE – 2025 – 25746:可通过不同模块中的各种参数触发的基于栈的缓冲区溢出漏洞。2.CVE – 2025 – 25743:SetVirtualServerSettings 模块中的命令注入漏洞。3.CVE – 2025 – 25744:SetDynamicDNSSettings 模块中的基于栈的缓冲区溢出漏洞。D-Link 建议受影响路由器的用户 “淘汰并更换” 设备。由于不会提供安全更新,更换路由器是缓解这些漏洞风险的唯一方法。 

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

D-Link 路由器漏洞 安全公告 缓冲区溢出 命令注入
相关文章