Linux Security  Bild © DALL-ELinux Security (Bild © DALL-E)

Kritische RCE-Schwachstelle stellt eine erhebliche Bedrohung dar

Eine neu entdeckte RCE-Schwachstelle (Remote Code Execution) hat mehrere ältere Modelle von D-Link VPN-Routern betroffen. Aufgrund der Schwere des Problems hat D-Link seinen Kunden empfohlen, diese Geräte auszutauschen, anstatt sie weiter zu verwenden. Auch wenn die genauen Einzelheiten der Schwachstelle geheim gehalten wurden, hat D-Link bestätigt, dass es sich um einen Buffer-Overflow handelt, der eine kritische Sicherheitslücke darstellt, die einen nicht autorisierten Fernzugriff ermöglichen kann.

RCE-Schwachstellen gehören zu den gefährlichsten Arten von Sicherheitsbedrohungen, da sie es Angreifern ermöglichen können, die vollständige Kontrolle über Geräte zu erlangen, ohne dass sie irgendwelche Anmeldedaten benötigen. D-Link hat davor gewarnt, dass alle Geräte, die mit den betroffenen Routern verbunden sind, ebenfalls gefährdet sind.

Mögliche Risiken und fehlende Patches

D-Link hat sich zwar nicht ausführlich zu möglichen Angriffen geäußert, aber ähnliche Schwachstellen in anderen VPN-Produkten haben bereits zu Rootkit-Installationen, Datendiebstahl und Adversary-in-the-Middle-Angriffen geführt. Angreifer könnten die Schwachstelle auch ausnutzen, um Ransomware auf verbundenen Geräten zu installieren. Die Hersteller empfehlen in der Regel nicht, die Hardware auszutauschen, wenn die Risiken nicht erheblich sind, was die Schwere des Problems unterstreicht.

Betroffene Geräte:

  • DSR-150 (EOL Mai 2024)
  • DSR-150N (EOL Mai 2024)
  • DSR-250 (EOL Mai 2024)
  • DSR-250N (EOL Mai 2024)
  • DSR-500N (EOL September 2015)
  • DSR-1000N (EOL Oktober 2015)

Um den betroffenen Nutzern den Umstieg auf eine sicherere Lösung zu "erleichtern", bietet D-Link einen Rabatt von 20 % auf den Kauf eines neuen, sicheren Modells an - den DSR-250v2. Die Kunden werden dringend gebeten, ihre veraltete Hardware zu ersetzen, um ihre Netzwerke vor potenziellen Angriffen zu schützen.

D-Link hat außerdem klargestellt, dass das Unternehmen aufgrund seiner allgemeinen Richtlinien keinen Support für EOL/EOS-Produkte anbietet und die Entwicklung von Firmware einstellt und lässt seine Nutzer so im Regen stehen. Das Unternehmen rät den Nutzern, keine offene Firmware von Drittanbietern zu verwenden, da dadurch jegliche Garantien erlöschen und die Verantwortung allein beim Gerätebesitzer liegt. ### Vorläufige Maßnahmen für bestehende Nutzer

Bis die betroffenen Router ausgetauscht werden, sollten die Nutzer Maßnahmen ergreifen, um das Risiko zu minimieren. D-Link empfiehlt, das eindeutige Passwort für die Webverwaltung jedes Geräts regelmäßig zu aktualisieren und sicherzustellen, dass die Wi-Fi-Verschlüsselung aktiviert ist. Diese Maßnahmen können dazu beitragen, die Anfälligkeit für potenzielle Angriffe zu verringern, sind aber kein Ersatz für den vollständigen Austausch der anfälligen Hardware.