Apple Planet
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI
No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis
piątek, 26 grudnia, 2025
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis
No Result
View All Result
Apple Planet
No Result
View All Result
Home Security

CISA ostrzega przed luką w rejestratorach Digiever umożliwiającą zdalne wykonanie kodu

od Pan z ApplePlanet
26 grudnia, 2025
w Security
0
465
SHARES
1.5k
VIEWS
Udostępnij na FacebookuUdostępnij na Tweeterze

Agencja Cyberbezpieczeństwa i Infrastruktury USA (CISA) dodała lukę bezpieczeństwa dotycząca rejestratorów sieciowych Digiever DS-2105 Pro do swojego katalogu Znanych Wykorzystanych Luk (Known Exploited Vulnerabilities, KEV), uzasadniając decyzję dowodami na aktywne wykorzystywanie podatności przez atakujących. Umieszczenie w tym katalogu oznacza, że problem stanowi realne i bieżące zagrożenie dla użytkowników tych urządzeń.

Chodzi o podatność opisaną jako CVE-2023-52163 z oceną krytyczności CVSS 8.8. Technicznie jest to przypadek wstrzyknięcia poleceń (command injection) umożliwiający wykonanie zdalnego kodu po uzyskaniu uwierzytelnienia. Luka dotyczy konkretnego punktu końcowego urządzenia — parametru time_tzsetup.cgi — i pozwala osobie, która ma już dostęp do konta na urządzeniu, na przesłanie spreparowanego żądania, które może uruchomić polecenia na systemie.

Warto podkreślić znaczenie tego trybu ataku: „post-authentication remote code execution” oznacza, że sprawca musi najpierw zalogować się do urządzenia (np. znając hasło) lub wykorzystać inne sposoby uzyskania sesji, a następnie wykorzystać lukę do eskalacji uprawnień lub instalacji złośliwego oprogramowania. W praktyce atakujący używają takich technik do przejęcia urządzeń w celu budowy botnetów lub stałego dostępu do sieci.

Raporty od firm zajmujących się bezpieczeństwem wskazują, że podatność była wykorzystywana w kampaniach dystrybucji złośliwego oprogramowania. Zaobserwowano użycie tej luki do dostarczania wariantów botnetów, m.in. Mirai oraz ShadowV2, co potwierdza, że problem nie jest jedynie teoretyczny, lecz wykorzystywany w realnych atakach.

Badaczka/-y z zespołu badawczego firmy TXOne Research (Ta‑Lun Yen) zwracają uwagę, że opisana podatność oraz towarzysząca jej luka pozwalająca na dowolne odczytywanie plików, oznaczona jako CVE-2023-52164 (CVSS 5.1), pozostają niezałatane. Powodem braku poprawek jest status urządzenia jako kończącego wsparcie (end-of-life, EoL) — producent nie wydaje już aktualizacji dla tego modelu, co pozostawia użytkowników bez oficjalnych łatek bezpieczeństwa.

W praktyce, aby zmniejszyć ryzyko w sytuacji braku dostępnej poprawki, zaleca się, by użytkownicy nie wystawiali urządzeń tego typu bezpośrednio do internetu oraz aby zmienili domyślne nazwy użytkowników i hasła. Te proste kroki utrudniają atakującym uzyskanie niezbędnego dostępu do urządzenia, który jest wymagany do wykorzystania opisanej luki.

Dodatkowo, CISA wezwała agencje Federalnej Władzy Cywilnej (Federal Civilian Executive Branch, FCEB) do zastosowania wymienionych środków zaradczych lub zaprzestania używania produktu do dnia 12 stycznia 2025 r., aby zabezpieczyć swoje środowiska sieciowe przed aktywnymi zagrożeniami. Termin ten podkreśla pilność problemu dla instytucji publicznych, ale rekomendacje dotyczą również prywatnych użytkowników i organizacji.

Podsumowując, połączenie wysokiej oceny krytyczności (CVSS 8.8), dowodów na aktywne wykorzystywanie luki do rozsyłania botnetów oraz braku dostępnych poprawek z powodu zakończenia wsparcia technicznego sprawia, że rejestratory Digiever DS-2105 Pro stanowią poważne ryzyko bezpieczeństwa. Użytkownicy powinni niezwłocznie ograniczyć ekspozycję tych urządzeń, zaktualizować poświadczenia i rozważyć wymianę sprzętu na wspierane modele.

Share186Tweet116
Poprzedni artykuł

Fortinet ostrzega przed aktywnymi atakami wykorzystującymi lukę w FortiOS SSL VPN do obejścia 2FA

Polub nas i bądź na bieżąco

Ostatnie Wpisy

  • CISA ostrzega przed luką w rejestratorach Digiever umożliwiającą zdalne wykonanie kodu 26 grudnia, 2025
  • Fortinet ostrzega przed aktywnymi atakami wykorzystującymi lukę w FortiOS SSL VPN do obejścia 2FA 26 grudnia, 2025
  • iPhone Air 2 ma zadebiutować w 2026 według nowych doniesień. 26 grudnia, 2025
  • Aktualizacja One UI 8 dla Galaxy Watch4 trafia do kolejnych krajów 26 grudnia, 2025
  • Fallout New Vegas trafi do chmury na święta 26 grudnia, 2025

Informacje

  • Polityka prywatności
  • Redakcja
  • Współpraca
  • REDAKCJA
  • WSPÓŁPRACA
  • POLITYKA PRYWATNOŚCI

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In

Add New Playlist

No Result
View All Result
  • Apple
  • Sztuczna inteligencja AI
  • Smartfony
  • Nauka i technika
  • Komputery & Tablety
  • Security
  • Nowinki
    • Recenzje
    • Poradniki
  • GSMINFO Serwis