CVE-2024-6045:在数百万台 D-Link 路由器中发现内置后门

阅读量47228

发布时间 : 2024-06-19 11:06:51

D-Link 无线路由器的多种型号中发现了一个严重漏洞,攻击者无需身份验证即可获得对设备的管理访问权限。漏洞 CVE-2024-6045的严重级别很高, CVSS 评分为8.8 。

据TWCERT 的代表称,该问题是由特定型号的D-Link路由器中未公开的内置测试后门引起的。攻击者可以使用特定的 URL 激活 Telnet 服务,还可以通过分析路由器固件来获取管理员凭据。成功的攻击可以完全控制受感染的设备。

易受攻击的路由器型号列表包括: E15、E30、G403、G415、G416、M15、M18、M30、M32、M60、R03、R04、R12、R15、R18、R32。

D-Link 已发布固件更新 来解决此漏洞。建议这些型号的用户紧急更新固件至最新版本,以防止该漏洞被利用。

下面列出了每个受影响型号的当前安全固件版本:

  • 型号 G403、G415、G416、M18、R03、R04、R12、R18:版本 1.10.01 及更高版本;
  • 型号 E30、M30、M32、M60、R32:版本 1.10.02 及更高版本;
    型号 E15、R15:版本 1.20.01 及更高版本。

用户应立即应用这些固件更新,以保护其设备免受攻击。定期检查和更新路由器固件是保证网络设备安全的重要措施。

本文转载自:

如若转载,请注明出处: https://www.securitylab.ru/news/549309.php

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66