Новости компьютерной безопасности:

  Latest News

D-Link Declines to Patch RCE Vulnerabilities That Affected End-of-Life Routers

С сайта: Vulnerability(cybersecuritynews.com)

D-Link Declines to Patch RCE Vulnerabilities That Affected End-of-Life Routers

Author: Balaji N

A significant security vulnerability has been reported in the DAP-2310, specifically affecting Hardware Revision A with Firmware version 1.16RC028.

Hahna Latonick of Dark Wolf Solutions identified the vulnerability, which has been named “BouncyPufferfish.” It exploits a stack-based buffer overflow in the ATP binary that handles PHP HTTP requests for the Apache HTTP Server running on the device.

D-Link has announced that the DAP-2310 Wireless Access Point, along with all its hardware revisions, has officially reached its End-of-Life (EOL) and End-of-Service (EOS) status. This means that the device will no longer receive support or firmware updates.

D-Link strongly advises users to retire and replace these devices to ensure network security and performance.

Security Vulnerability Discovered
This vulnerability allows for unauthenticated remote code execution (RCE), enabling attackers to execute arbitrary shell commands on the device.

The exploit is triggered by a crafted HTTP GET request, which manipulates the buffer overflow to execute a Return-Oriented Programming (ROP) chain, ultimately calling the system() function.

The vulnerability affects all hardware revisions of the DAP-2310 model worldwide. The device reached its end of support on November 30, 2021, and the last update was provided on July 9, 2024.

Recommendations for Users
D-Link emphasizes the importance of replacing EOL/EOS devices to mitigate security risks. The company advises users who continue to use the DAP-2310 against recommendations to take the following precautions:

  • Ensure the device is running the latest available firmware.
  • Regularly update the device’s unique password for web configuration access.
  • Enable Wi-Fi encryption with a unique password to protect the network.

As technology evolves, older devices like the DAP-2310 become more susceptible to vulnerabilities and are no longer supported by manufacturers. Users are encouraged to upgrade to newer, more secure devices to maintain the integrity and security of their networks. For further guidance on suitable replacements, users should contact their regional D-Link office.



#Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: D-Link Declines to Patch RCE Vulnerabilities That Affected End-of-Life Routers
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.