أصدرت شركة D-Link تحذيرات رسمية حول وجود أربع ثغرات خطيرة تتيح تنفيذ تعليمات عن بُعد (RCE) في جميع إصدارات أجهزة التوجيه DIR-846W، حيث أكدت الشركة أن هذه الثغرات لن يتم إصلاحها نظرًا لأن هذه المنتجات خرجت عن نطاق الدعم.
وقد تم الكشف عن هذه الثغرات من قِبل الباحث الأمني yali-1002، والذي أفاد أن ثلاثة من هذه الثغرات تُعتبر حرجة ولا تتطلب أي نوع من المصادقة. المعلومات حول هذه الثغرات نُشرت في 27 أغسطس، ولم يتم بعد نشر أدوات للاستخدام من قبل المخترقين.
تشمل الثغرات المذكورة:
– **CVE-2024-41622**: تنفيذ أوامر عن بُعد عبر المعامل tomography_ping_address في واجهة /HNAP1/ (تقييم 9.8 “حرج”).
– **CVE-2024-44340**: تنفيذ أوامر عن بُعد من خلال المعامل smartqos_express_devices و smartqos_normal_devices في SetSmartQoSSettings (تتطلب المصادقة، مما يقلل التقييم إلى 8.8).
– **CVE-2024-44341**: تنفيذ أوامر عن بُعد عبر المعامل lan(0)_dhcps_staticlist، من خلال طلب POST مصمم خصيصًا (تقييم 9.8 “حرج”).
– **CVE-2024-44342**: تنفيذ أوامر عن بُعد عبر المعامل wl(0).(0)_ssid (تقييم 9.8 “حرج”).
وفي هذا السياق، أكدت D-Link أنها لن تُصدر أي تحديثات أمان لهذه الثغرات، مشيرة إلى أن جميع المنتجات التي تصل إلى نهاية فترة الدعم (EOS/EOL) لن تتلقى أي شكل من الدعم أو تحديثات البرمجيات.
حذر الصانع المستخدمين من استمرار استخدام جهاز التوجيه هذا، حيث قد يشكل خطرًا على الأجهزة المتصلة به. يذكر أن أجهزة التوجيه DIR-846W كانت تُباع بشكل رئيسي خارج الولايات المتحدة، إلا أنها ما زالت تحتفظ بشعبية في بعض الأسواق مثل أمريكا اللاتينية.
وعلى الرغم من انتهاء دعم هذا الجهاز في عام 2020، أوصت D-Link المستخدمين الذين لا يستطيعون استبداله بالتأكد من أن جهازهم يعمل بأحدث إصدار من البرمجيات، واستخدام كلمات مرور قوية للوصول إلى واجهة الإدارة، وتفعيل تشفير Wi-Fi.
تجدر الإشارة إلى أن الثغرات في منتجات D-Link غالبًا ما تُستخدم من قبل شبكات البوت نت الخبيثة، بما في ذلك Mirai وMoobot، وقد تم استخدامها مؤخرًا لسرقة كلمات المرور واختراق الأجهزة.