Новости компьютерной безопасности:

  Latest News

D-Link Web Management Interface Vulnerability Let Attackers Gain Device Access

С сайта: Vulnerability(cybersecuritynews.com)

D-Link Web Management Interface Vulnerability Let Attackers Gain Device Access

Author: Dhivya

A critical vulnerability (CVE-2024-13030) has been identified in the web management interface of the D-Link DIR-823G router with firmware version 1.0.2B05_20181207.

The vulnerability allows attackers to exploit improper access control within the affected device, potentially leading to unauthorized access and system compromise.

Overview of the Vulnerability
The root cause of the vulnerability is the improper implementation of access control for various functions under the/HNAP1/endpoint.

Specific operations within the web management interface—such asSetAutoRebootSettings,SetClientInfo,SetDMZSettings,SetFirewallSettings,SetParentsControlInfo,SetQoSSettings, andSetVirtualServerSettings—are susceptible to manipulation.

Attackers exploiting this vulnerability can remotely gain unauthorized access, modify settings, or take control of the router without requiring prior authentication. This could lead to broader network compromise, especially for routers connected to sensitive environments.

The vulnerability has been scored using multiple CVSS (Common Vulnerability Scoring System) versions:

  • CVSS 4.0:6.9 (Medium)
  • CVSS 3.1 and 3.0:7.3 (High)
  • CVSS 2.0:7.5

The key factors contributing to the high severity scores include:

  • Remote exploitation: No physical access is required.
  • No authentication: Attackers do not need valid credentials to exploit the flaw.
  • Potential impact: Compromise of confidentiality, integrity, and availability.

Technical Details
The affected router functionality is linked to its Home Network Administration Protocol (HNAP1). Improper access controls (CWE-284) and incorrect privilege assignment (CWE-266) allow attackers to escalate privileges and execute unauthorized commands.

The vulnerability can be exploited by sending specially crafted requests to the router’s management interface.

The exploit for this vulnerability has already been disclosed publicly, increasing the risk of attacks targeting D-Link DIR-823G devices.

Organizations and individuals using the affected router firmware are at heightened risk, especially as these devices may serve critical networking functions.

No patch or update has been provided by D-Link to address this issue. Users should consider the following steps to mitigate risk:

  1. Restrict remote management access to trusted IP addresses or disable it entirely.
  2. Use strong, unique passwords for local device administration.
  3. Monitor network traffic for signs of unusual activity.
  4. Replace aging or unsupported devices with newer models that come with regular security updates.

The vulnerability was discovered and reported by security researcher wxhwxhwxh_mie, as cited in VulDB’s public disclosure.

Cybersecurity experts warn users of D-Link DIR-823G routers to act swiftly to secure their devices as exploitation risks increase.



#Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: D-Link Web Management Interface Vulnerability Let Attackers Gain Device Access
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.