D-Link EOL 路由器中的严重漏洞允许远程执行代码

来源:内容转载 阅读量:2 发布时间:2024-11-21 03:48:34 我要分享
D-Link 发布了一则安全公告,涉及多款报废 (EOL) 和服务终止 (EOS) 路由器型号,包括 DSR-150、DSR-150N、DSR-250 和 DSR-250N。该公告强调了一个堆栈缓冲区溢出漏洞,该漏洞可能允许未经认证的用户执行远程代码。此关键问题影响运行固件版本 3.13 至 3.17B901C 的这些传统路由器的所有硬件版本。 自 2024 年 5 月 1 日起,D-Link 不再支持或修补这些型号。根据公告,“达到 EOL/EOS 的产品不再接收设备软件更新和安全补丁,D-Link 美国公司也不再提供支持”。 报告的漏洞是堆栈缓冲区溢出,这是一个常见但严重的漏洞,可导致远程代码执行(RCE)。这使得攻击者有可能在没有验证的情况下完全控制设备。受影响的型号包括 DSR-150: 所有硬件版本,固件版本 3.13 至 3.17B901C。 DSR-150N:所有硬件版本,固件版本 3.13 至 3.17B901C。 DSR-250: 所有硬件版本,固件版本 3.13 至 3.17B901C。 DSR-250N:所有硬件版本,固件版本 3.13 至 3.17B901C。 鉴于漏洞的严重性,D-Link 已声明不会为这些型号提供固件更新或补丁,因为它们的支持生命周期已经结束。 D-Link 强烈建议用户淘汰和更换这些路由器。该公司强调:“D-Link 美国公司建议退役和更换已达到 EOL/EOS 的 D-Link 设备。”继续使用不支持的设备会使网络暴露于关键漏洞,增加数据泄露的风险。 对于不确定其设备是否受影响的用户,D-Link 建议通过公告中提供的旧版网站链接检查其型号和固件版本。     转自安全客,原文链接:https://www.anquanke.com/post/id/302053 封面来源于网络,如有侵权请联系删除
分享到:
热点资讯