위험한 버그의 위협을 받고 있는 D-Link 라우터: 안전을 유지하는 방법은 다음과 같습니다.
- D-Link는 모든 DIR-878 라우터(2021년 단종)에 4개의 RCE 결함이 있다고 경고합니다.
- Yangyifan 연구원이 PoC 익스플로잇 코드를 공개했습니다. CISA는 아직 이를 KEV 카탈로그에 추가하지 않았습니다.
- 수명이 다한 라우터는 DDoS 및 프록시 남용의 주요 봇넷 대상(Mirai, Aisuru)입니다.
D-Link는 더 이상 지원되지 않는 라우터 모델에서 최근 발견한 4가지 취약점에 대해 고객에게 경고했습니다.
보안 권고에서 D-Link는 DIR-878 장치의 모든 버전, 즉 파생 모델, 모든 개정판 및 모든 펌웨어 버전이 다양한 원격 코드 실행 버그에 취약하다고 밝혔습니다.
취약점은 CVE-2025-60672, CVE-2025-60673, CVE-2025-60674, CVE-2025-60676으로 추적되며 심각도 점수는 6.5~6.8/10(평균)입니다. 처음 두 가지 문제는 인증되지 않은 원격 명령 실행 버그, 세 번째는 USB 저장소 관리 버그의 스택 오버플로, 마지막은 임의 명령 실행 취약점입니다.
개념 증명 위협
영향을 받는 라우터는 2017년에 처음 출시되어 2021년에 단종되었지만 여전히 새 제품이든 중고 제품이든 75~125달러 사이의 가격으로 구입할 수 있는 것으로 보입니다. 주로 가정이나 소규모 사무실에서 사용되었습니다.
그러나 Yangyifan이라는 보안 연구원이 기술적 세부 사항과 PoC(개념 증명) 익스플로잇 코드를 모두 공개했습니다. 그러나 PoC가 이미 공개되었음에도 불구하고 미국 사이버보안 및 인프라 보안국(CISA)은 이를 알려진 악용 취약점(KEV) 목록에 아직 추가하지 않았습니다.
하지만 PoC가 있으므로 실제 공격이 시작되는 것은 시간 문제일 뿐이라고 가정하는 것이 안전합니다.
Mirai 또는 Aisuru와 같은 세계 최대 규모의 봇넷 중 다수는 수명이 다한 라우터, DVR, 가정 감시 시스템, 스마트 기기를 표적으로 삼아 네트워크에 동화시킵니다.
그런 다음 주거용 프록시 서비스(다른 사람의 라우터 뒤에 사이버 범죄 활동을 숨김), 분산 서비스 거부(DDoS) 공격(웹 사이트 및 온라인 서비스 중단) 등과 같은 다양한 활동을 위해 다른 사이버 범죄자에게 액세스 권한을 임대합니다.
이러한 결함을 방어하는 가장 좋은 방법은 오래된 하드웨어를 최신 모델로 교체하는 것입니다. 이것이 선택 사항이 아닌 경우 D-Link는 최소한 최신 펌웨어를 설치하고 강력한 비밀번호(자주 업데이트됨)를 유지하도록 권장합니다.
도로 Bleeping컴퓨터
모든 주머니에 맞는 최고의 바이러스 백신
Google 뉴스에서 TechRadar 팔로우 나 우리를 즐겨찾는 소스로 추가하세요 귀하의 피드에서 전문가로부터 뉴스, 리뷰 및 의견을 받으십시오. 팔로우 버튼을 꼭 눌러주세요!
물론 당신도 할 수 있다 TikTok에서 TechRadar 팔로우 뉴스, 리뷰, 비디오 언박싱을 받고 정기적인 업데이트를 받기 위해 왓츠앱 ~도
