2 个 D
DLink 路由器安全漏洞警告
关键要点
CISA 增加了两个过期的 DLink 路由器至其已知被利用漏洞目录KEV。这两个漏洞在野外被攻击,急需安全团队立即修补并考虑更换设备。CVE2014100005 允许攻击者通过跨站请求伪造CSRF漏洞修改路由器配置。CVE202140655 让攻击者以明文形式获取用户身份信息。漏洞影响家庭或小型办公室网络设备,需引起重视。近日,美国网络安全和基础设施安全局CISA在5月16日将两个过期的 DLink 路由器添加至其已知被利用漏洞KEV目录。CISA 强调,安全团队应立即修补这些漏洞,并在可能的情况下更换受影响的设备,因为这些漏洞已经在实际环境中被利用。
CISA 表示,第一个漏洞是CVE2014100005,该漏洞存在于 DLink DIR600 路由器中,包含一个允许攻击者通过劫持现有管理员会话来更改路由器配置的跨站请求伪造CSRF漏洞。
第二个 DLink 漏洞是CVE202140655,影响 DLink DIR605 路由器,存在信息泄露漏洞,攻击者可以通过伪造对 /getcfgphp 页面发送的 POST 请求来获取用户名和密码。
来自 Critical Start 的网络威胁情报研究分析师 Sarah Jones 指出,利用 CVE2014100005 的攻击者可以获得未授权的网络配置修改权限,这可能会导致流量重定向、阻止合法访问,甚至对其他设备发起攻击。

Jones 还补充道,CVE202140655 使攻击者能够以明文形式从 DLink DIR605 路由器中窃取用户名和密码。攻击者可以使用这些窃取的凭据访问路由器设置或其他使用相同登录信息的账户。
“迫切修补这些漏洞的原因在于确认这些漏洞已经被利用,且利用难度较低,”Jones表示。“安全团队应立即优先处理这些问题。对于 CVE2014100005,由于该漏洞影响的是不再受支持的设备,因此建议彻底更换这些过时的路由器。”
Bugcrowd 的创始人兼首席战略官 Casey Ellis 解释道,这些漏洞影响的硬件基本上是家庭或小型办公室网络设备。因此,重要的是要记住,如果攻击者可以修改路由器配置,他们就可以建立核心持久性,从而基本上控制该路由器后面的整个网络。
“我们首次看到恶意软件在疫情初期利用此现象,正值居家办公的过渡期,”Ellis指出。“疫情后,混合办公和居家办公在全球范围内仍然普遍存在,这使得家庭网络成为企业攻击面一个可预测的延伸,进一步使这些网络的路由器成为多种威胁行为者的目标。”
蓝灯加速器速度对于网络安全者而言,增强家庭网络的安全防护以避免黑客攻击显得尤为重要。