Peretas mengeksploitasi kerentanan kritis yang memengaruhi semua router WiFi D-Link DIR-859 untuk mengumpulkan informasi akun dari perangkat, termasuk kata sandi.
Masalah KEAMANAN tersebut diungkapkan pada bulan Januari dan saat ini dilacak sebagai CVE-2024-0769 (skor keparahan 9,8) - kelemahan lintasan yang mengarah pada pengungkapan informasi.
Meskipun model router WiFi D-Link DIR-859 telah mencapai akhir masa pakainya (EoL) dan tidak lagi menerima pembaruan apa pun, vendor masih merilis penasihat keamanan yang menjelaskan bahwa kelemahan tersebut ada pada file "fatlady.php" pada perangkat, mempengaruhi Semua versi firmware, dan memungkinkan penyerang membocorkan data sesi, mencapai peningkatan hak istimewa, dan mendapatkan kontrol penuh melalui panel admin.
D-Link diperkirakan tidak akan merilis patch perbaikan untuk CVE-2024-0769, jadi pemilik perangkat harus beralih ke perangkat yang didukung sesegera mungkin.
Platform pemantauan ancaman GreyNoise telah mengamati eksploitasi aktif CVE-2024-0769 dalam serangan yang mengandalkan sedikit variasi eksploitasi publik. Para peneliti menjelaskan bahwa peretas menargetkan berkas 'DEVICE.ACCOUNT.xml' untuk membuang semua nama akun, kata sandi, grup pengguna, dan deskripsi pengguna yang ada pada perangkat.
Sumber:
https://www.bleepingcomputer.com
/news/security/hackers-exploit-
critical-d-link-dir-859-router-
flaw-to-steal-passwords/
Masalah KEAMANAN tersebut diungkapkan pada bulan Januari dan saat ini dilacak sebagai CVE-2024-0769 (skor keparahan 9,8) - kelemahan lintasan yang mengarah pada pengungkapan informasi.
Meskipun model router WiFi D-Link DIR-859 telah mencapai akhir masa pakainya (EoL) dan tidak lagi menerima pembaruan apa pun, vendor masih merilis penasihat keamanan yang menjelaskan bahwa kelemahan tersebut ada pada file "fatlady.php" pada perangkat, mempengaruhi Semua versi firmware, dan memungkinkan penyerang membocorkan data sesi, mencapai peningkatan hak istimewa, dan mendapatkan kontrol penuh melalui panel admin.
D-Link diperkirakan tidak akan merilis patch perbaikan untuk CVE-2024-0769, jadi pemilik perangkat harus beralih ke perangkat yang didukung sesegera mungkin.
Platform pemantauan ancaman GreyNoise telah mengamati eksploitasi aktif CVE-2024-0769 dalam serangan yang mengandalkan sedikit variasi eksploitasi publik. Para peneliti menjelaskan bahwa peretas menargetkan berkas 'DEVICE.ACCOUNT.xml' untuk membuang semua nama akun, kata sandi, grup pengguna, dan deskripsi pengguna yang ada pada perangkat.
Sumber:
https://www.bleepingcomputer.com
/news/security/hackers-exploit-
critical-d-link-dir-859-router-
flaw-to-steal-passwords/