Technologie

#D-LINK DAP-2622 Access Point (AP): Neue Sicherheitslücke! Mehrere Schwachstellen zuteil werden lassen Herüberbringen von beliebigem Programmcode mit Administratorrechten

„D-LINK DAP-2622 Access Point (AP): Neue Sicherheitslücke! Mehrere Schwachstellen zuteil werden lassen Herüberbringen von beliebigem Programmcode mit Administratorrechten“

Pro D-LINK DAP-2622 Access Point (AP) liegt eine aktuelle IT-Sicherheitswarnung vor. Um welche Schwachstelle es sich handelt, welche Produkte betroffen sind und welches Sie tun können, versiert Sie hier.

Dasjenige Bundesamt für jedes Sicherheit in dieser Informationstechnik (BSI) hat am 05.10.2023 verdongeln Sicherheitshinweis für jedes D-LINK DAP-2622 Access Point (AP) gemeldet. Betroffen von dieser Sicherheitslücke sind dies operating system Appliance sowie dies Produkt D-LINK Access Point (AP).

Die neuesten Hersteller-Empfehlungen in puncto Updates, Workarounds und Sicherheitspatches für jedes ebendiese Sicherheitslücke finden Sie hier: ZeroDay Initiative Advisory (Stand: 04.10.2023). Weitere nützliche Quellen werden weiter unten in diesem Handelsgut aufgeführt.

Sicherheitshinweis für jedes D-LINK DAP-2622 Access Point (AP) – Risiko: hoch

Risikostufe: 5 (hoch)
CVSS Cousine Score: 8,8
CVSS Zeitlich Score: 8,8
Remoteangriff: Ja

Zur Priorisierung dieser Verwundbarkeit von Computersystemen wird dies Common Vulnerability Scoring System (CVSS) angewandt. Dieser CVSS-Standard ermöglicht es, potenzielle oder tatsächliche Sicherheitslücken gen Lager verschiedener Kriterien miteinander zu vergleichen, um eine darauf aufbauende Prioritätenliste zur Geleitwort von Gegenmaßnahmen zu erstellen. Pro die Schweregrade einer Schwachstelle werden die Attribute „keine“, „tief“, „mittel“, „hoch“ und „unbequem“ verwendet. Dieser Cousine Score bewertet die Voraussetzungen für jedes verdongeln Offensive (u.a. Authentifizierung, Vielschichtigkeit, Privilegien, Userinteraktion) sowie dessen Konsequenzen. Dieser Zeitlich Score berücksichtigt darüber hinaus zeitliche Veränderungen im Sinne als dieser Gefahrenlage. Dasjenige Risiko dieser hier behandelten Schwachstelle wird nachdem dem CVSS mit einem Cousine Score von 8,8 qua „hoch“ eingeschätzt.

D-LINK DAP-2622 Access Point (AP) Programmierfehler: Mehrere Schwachstellen zuteil werden lassen Herüberbringen von beliebigem Programmcode mit Administratorrechten

Access Points werden verwendet um WLANs (Drahtlose Netzwerke) mit kabelgebundenen Netzwerken zu verbinden. Die Geräte dieser Firma D-Link sind hauptsächlich für jedes private Nutzer und Kleinunternehmen konzipiert.

Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in D-LINK DAP-2622 Access Point (AP) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen.

Klassifiziert wurden die Schwachstellen mithilfe des CVE-Referenziersystems (Common Vulnerabilities and Exposures) durch die individuellen Seriennummern CVE-2023-44417 und CVE-2023-44416.

Von dieser Sicherheitslücke betroffene Systeme im Syllabus

operating system
Appliance

Produkte
D-LINK Access Point (AP) DAP-2622 (cpe:/h:d-link:access_point)

Allgemeine Empfehlungen zum Umgang mit IT-Sicherheitslücken

  1. Nutzer dieser betroffenen Anwendungen sollten ebendiese gen dem aktuellsten Stand halten. Hersteller sind wohnhaft bei Bekanntwerden von Sicherheitslücken dazu angehalten, ebendiese schnellstmöglich durch Fortentwicklung eines Patches oder eines Workarounds zu beheben. Sollten neue Sicherheitsupdates verfügbar sein, installieren Sie ebendiese zeitnah.
  2. Sich beraten lassen Sie zu Informationszwecken die im nächsten Bereich aufgeführten Quellen. Vielmals enthalten ebendiese weiterführende Informationen zur aktuellsten Version dieser betreffenden Software sowie zur Verfügbarkeit von Sicherheitspatches oder Hinweise zu Workarounds.
  3. Wenden Sie sich wohnhaft bei weiteren Fragen oder Unsicherheiten an Ihren zuständigen Administrator. IT-Sicherheitsverantwortliche sollten regelmäßig prüfen, zu welcher Zeit dieser von dieser IT-Sicherheitswarnung betroffene Hersteller ein neues Sicherheitsupdate zur Verfügung stellt.

Hersteller-Informationen zu Updates, Patches und Workarounds

An dieser Stelle finden Sie weiterführende Sinister mit Informationen gut Programmierfehler-Reports, Security-Fixes und Workarounds.

ZeroDay Initiative Advisory vom 2023-10-04 (05.10.2023)
Weitere Informationen finden Sie unter: https://www.zerodayinitiative.com/advisories/ZDI-23-1514/

ZeroDay Initiative Advisory vom 2023-10-04 (05.10.2023)
Weitere Informationen finden Sie unter: https://www.zerodayinitiative.com/advisories/ZDI-23-1515/

Versionshistorie dieser Sicherheitswarnung

Dies ist die initiale Steckdose des vorliegenden IT-Sicherheitshinweises für jedes D-LINK DAP-2622 Access Point (AP). Sollten Updates bekanntgegeben werden, wird dieser Text aktualisiert. Änderungen oder Ergänzungen können Sie in dieser Versionshistorie nachlesen.

05.10.2023 – Initiale Steckdose

+++ Redaktioneller Verzeichnis: Dieser Text wurde gen Lager aktueller BSI-Information KI-gestützt erstellt. Feedback und Anmerkungen nehmen wir unter [email protected] entgegen. +++

Verfolgen Sie News.de schon wohnhaft bei Facebook, Twitter, Pinterest und YouTube? Hier finden Sie brandheiße News, aktuelle Videos und den direkten Leiterbahn zur Redaktion.
roj/news.de

Quelle

Ähnliche Artikel

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaltfläche "Zurück zum Anfang"