CSIRT Toscana

Rilevate vulnerabilità nel prodotto DLink DSL6740C (AL03/241112/CSIRT-ITA)

Data:
12 Novembre 2024 12:33

Sintesi

Rilevate 7 vulnerabilità di sicurezza, di cui una con gravità “critica” e 6 con gravità “alta”, nel prodotto D-Link DSL6740C. Tali vulnerabilità, qualora sfruttate, potrebbero permettere ad un utente malintenzionato remoto il bypass dei meccanismi di autenticazione e l’esecuzione di comandi arbitrari sui sistemi interessati.

Rischio

Stima d’impatto della vulnerabilità sulla comunità di riferimento: MEDIO/GIALLO (64,21/100)1.

Tipologia

  • Arbitrary File Read
  • Authentication Bypass
  • Remote Code Execution
  • Security Restrictions Bypass

Prodotti e versioni affette

D-Link DSL6740C

Azioni di mitigazione

D-Link ha dichiarato che non rilascerà alcun workaround e/o patch per la vulnerabilità, considerata la data di fine supporto (EOS) del prodotto.

In linea con le dichiarazioni del vendor si raccomanda, ove possibile, la dismissione dei prodotti ormai non più supportati.

Identificatori univoci vulnerabilità

CVE-2024-11068

CVE-2024-11067

CVE-2024-11066

CVE-2024-11065

CVE-2024-11064

CVE-2024-11063

CVE-2024-11062

Riferimenti

https://www.twcert.org.tw/en/cp-139-8234-0514c-2.html

https://www.twcert.org.tw/en/cp-139-8232-5d94e-2.html

https://www.twcert.org.tw/en/cp-139-8233-903d9-2.html

https://www.twcert.org.tw/en/cp-139-8231-2432e-2.html

https://www.twcert.org.tw/en/cp-139-8230-11430-2.html

https://www.twcert.org.tw/en/cp-139-8229-3c2ab-2.html

https://www.twcert.org.tw/en/cp-139-8228-1fbb0-2.html

1La presente stima è effettuata tenendo conto di diversi parametri, tra i quali: CVSS, disponibilità di patch/workaround e PoC, diffusione dei software/dispositivi interessati nella comunità di riferimento.

Il presente articolo è un prodotto originale di csirt.gov.it, riproposto qui a solo scopo di aumentarne la visibilità.