
- D-Link memperingatkan semua router DIR-878 (dihentikan pada tahun 2021) memiliki empat kelemahan RCE
- Peneliti Yangyifan merilis kode eksploitasi PoC; CISA belum menambahkannya ke katalog KEV
- Router yang sudah habis masa pakainya adalah target botnet utama (Mirai, Aisuru) untuk penyalahgunaan DDoS dan proxy
D-Link telah memperingatkan pelanggan tentang empat kerentanan yang baru-baru ini ditemukan di a router model yang tidak lagi didukung.
Dalam penasihat keamanan, D-Link mengatakan bahwa semua versi perangkat DIR-878, yang berarti model turunan, semua revisi, dan semua versi firmware, rentan terhadap beberapa bug eksekusi kode jarak jauh.
Kerentanan dilacak sebagai CVE-2025-60672, CVE-2025-60673, CVE-2025-60674, dan CVE-2025-60676, dan diberi skor tingkat keparahan antara 6,5 dan 6,8/10 (sedang). Dua masalah pertama adalah bug eksekusi perintah jarak jauh yang tidak diautentikasi, masalah ketiga adalah stack overflow pada bug penanganan penyimpanan USB, dan masalah terakhir adalah kerentanan eksekusi perintah sewenang-wenang.
Bukti ancaman konsep
Router yang terpengaruh pertama kali dirilis pada tahun 2017 dan dihentikan pada tahun 2021, tetapi tampaknya masih dapat dibeli, baru atau bekas, dengan harga antara $75 dan $125. Itu sebagian besar digunakan di rumah dan kantor kecil.
Namun seorang peneliti keamanan bernama Yangyifan menerbitkan rincian teknis dan kode eksploitasi proof-of-concept (PoC). Namun, meskipun PoC telah dirilis, Badan Keamanan Siber dan Infrastruktur AS (CISA) belum menambahkannya ke katalog Kerentanan yang Diketahui dan Dieksploitasi (KEV).
Namun, dengan adanya PoC, dapat diasumsikan bahwa hanya masalah waktu sebelum serangan di dunia nyata dimulai.
Banyak botnet terbesar di dunia, seperti Mirai, atau Aisuru, menargetkan router, DVR, sistem pengawasan rumah, dan peralatan rumah pintar yang sudah habis masa pakainya, dan mengasimilasikannya ke dalam jaringan.
Akses kemudian disewakan kepada penjahat dunia maya lainnya untuk berbagai aktivitas, seperti layanan proxy perumahan (menyembunyikan aktivitas penjahat dunia maya di belakang router orang lain), serangan Penolakan Layanan Terdistribusi (DDoS) (mematikan situs web dan layanan online), dan sejenisnya.
Cara terbaik untuk melawan kelemahan ini adalah dengan mengganti perangkat keras lama dengan model yang lebih baru. Jika itu bukan pilihan, D-Link menyarankan setidaknya menginstal firmware terbaru, dan menyimpan kata sandi yang kuat (yang juga sering diperbarui).
Melalui BleepingComputer
Antivirus terbaik untuk semua anggaran
Ikuti TechRadar di Google Berita Dan tambahkan kami sebagai sumber pilihan untuk mendapatkan berita, ulasan, dan opini pakar kami di feed Anda. Pastikan untuk mengklik tombol Ikuti!
Dan tentu saja Anda juga bisa Ikuti TechRadar di TikTok untuk berita, review, unboxing dalam bentuk video, dan dapatkan update rutin dari kami Ada apa juga.



