Oficiálna stránka SK

Doména gov.sk je oficálna

Toto je oficiálna webová stránka orgánu verejnej moci Slovenskej republiky. Oficiálne stránky využívajú najmä doménu gov.sk. Odkazy na jednotlivé webové sídla orgánov verejnej moci nájdete na tomto odkaze.

Táto stránka je zabezpečená

Buďte pozorní a vždy sa uistite, že zdieľate informácie iba cez zabezpečenú webovú stránku verejnej správy SR. Zabezpečená stránka vždy začína https:// pred názvom domény webového sídla.

SK-CERT Bezpečnostné varovanie V20260107-04

Dôležitosť Kritická
Klasifikácia Neutajované/TLP:CLEAR
CVSS Skóre
9.3
Identifikátor
DSL routre DLINK – aktívne zneužívaná kritická bezpečnostná zraniteľnosť
Popis
Bezpečnostní výskumníci z VULNCHECK zverejnili informácie o aktívne zneužívanej kritickej zraniteľnosti DSL routerov D-LINK DSL-526B, DSL-2640B, DSL-2740R a DSL-2780B.
Aktívne zneužívaná kritická bezpečnostná zraniteľnosť s identifikátorom CVE-2026-0625 sa nachádza v endpointe dnscfg.cgi a spočíva v nedostatočnej sanitizácii špeciálnych elementov v rámci príkazov operačného systému, konkrétne používateľských vstupov v rámci CGI knižnice. Vzdialený, neautentifikovaný útočník by ju podvrhnutím špeciálnych parametrov mohol zneužiť na vzdialené vykonanie príkazov a úplné narušenie dôvernosti, integrity a dostupnosti systému.
D-LINK potvrdil existenciu zraniteľnosti a skúma, či nie je prítomná aj v novších zariadeniach.
Dátum prvého zverejnenia varovania
5.1.2026
CVE
IOC
Zasiahnuté systémy
DSL-526B vo všetkých verziách (EoL)
DSL-2640B vo všetkých verziách (EoL)
DSL-2740R vo všetkých verziách (EoL)
DSL-2780B vo všetkých verziách (EoL)
Následky
Vykonanie škodlivého kódu
Úplné narušenie dôvernosti, integrity a dostupnosti systému
Odporúčania
Nakoľko sa jedná o produkty s ukončenou podporou, administrátorom odporúčame bezodkladnú migráciu na alternatívne produkty s platnou podporou.
Po odstránení zraniteľností, ktoré mohli spôsobiť vzdialené vykonanie kódu, je dobrou praxou kontrola systému a zmena všetkých hesiel a kľúčov na dotknutom systéme a aj na iných systémoch, kde sa používalo rovnaké heslo či kľúč.
Zdroje
https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10068
https://supportannouncement.us.dlink.com/security/publication.aspx?name=SAP10488
https://www.vulncheck.com/advisories/dlink-dsl-command-injection-via-dns-configuration-endpoint
https://www.bleepingcomputer.com/news/security/new-d-link-flaw-in-legacy-dsl-routers-actively-exploited-in-attacks/

« Späť na zoznam