Новости Если у вас техника от Samsung или D-Link, у нас плохие новости. Ваши устройства официально признали легкой добычей

NewsMaker

I'm just a script
Премиум
26,471
46
8 Ноя 2022
Зафиксированы массовые атаки на устаревшее оборудование D-Link с использованием свежей уязвимости.


eyw4995mxcdsou1jzrrr5vsw54oyuwo5.jpg

Американское агентство по кибербезопасности снова расширило список уязвимостей, которые уже используют в реальных атаках. В свежем обновлении оказались четыре проблемы в продуктах Samsung, SimpleHelp и D-Link. Такие ошибки особенно опасны, потому что дают злоумышленникам не теоретическую возможность для атаки, а уже проверенный путь к взлому.

Агентство по кибербезопасности и защите инфраструктуры США внесло в каталог KEV проблемы CVE-2024-7399 , CVE-2024-57726 , CVE-2024-57728 и CVE-2025-29635 . В этот каталог попадают уязвимости, которые реально эксплуатируют в атаках. Такой список помогает администраторам быстрее понять, какие ошибки нужно закрывать в первую очередь.

CVE-2024-7399 затрагивает Samsung MagicINFO 9 Server до версии 21.1050. Из-за ошибки в обработке путей злоумышленник с учетными данными мог записать произвольный файл с системными правами. На практике такая уязвимость позволяет удаленно выполнить код на сервере, где работает MagicINFO.

Две другие уязвимости связаны с SimpleHelp, средством для удаленной поддержки и управления устройствами.

CVE-2024-57726 позволяет техническому специалисту с низкими правами создавать ключи доступа с избыточными разрешениями, а затем повысить привилегии до уровня администратора сервера.

CVE-2024-57728 затрагивает SimpleHelp версии 5.5.7 и более ранние: администратор может загрузить специально подготовленный архив и записать файлы за пределы разрешенного каталога. Такая ошибка, известная как Zip Slip, позволяет выполнить произвольный код от имени пользователя, под которым запущен сервер SimpleHelp.

CVE-2025-29635 обнаружена в маршрутизаторах D-Link DIR-823X с версиями 240126 и 240802. Уязвимость позволяет внедрять команды: авторизованный злоумышленник может отправить специальный запрос к адресу /goform/set_prohibiting и выполнить команды на удаленном устройстве. По данным открытых предупреждений, такую проблему уже связывают с атаками на устаревшие маршрутизаторы D-Link и активностью ботнета Mirai .

Каталог KEV появился в рамках директивы BOD 22-01. Документ обязывает гражданские федеральные ведомства США устранять такие уязвимости в установленные сроки, чтобы защитить государственные сети от активных атак. Формально требования касаются только этих ведомств, но CISA призывает все организации использовать каталог как ориентир и срочно устранять самые опасные ошибки.

Обновление показывает, что злоумышленники продолжают охотиться не только за крупными корпоративными системами, но и за средствами удаленной поддержки, серверами управления и сетевыми устройствами. Такие продукты часто имеют доступ к важным участкам сети, поэтому задержка с обновлением может быстро превратить одну уязвимость в полноценный взлом инфраструктуры.
 
Источник новости
www.securitylab.ru

Похожие темы