O modelo mais afetado é DIR-865L principalmente usado em ambientes domésticos, o que implica um risco mais sério, dada a situação atual em que vivemos (Covid-19).
As vulnerabilidades encontradas e corrigidas são as seguintes:
CVE-2020-13782
Esta falha reside na interface web do router; um atacante autenticado ou com um cookie de sessão ativo pode injetar código de forma arbitrária e executar privilégios de administrador
CVE-2020-13786
Esta falha está presente em diversas páginas da interface web, podendo levar a situações de Cross Site Request Forgery, isto é, o atacante pode ter acesso ao tráfego web e observar páginas protegidas por palavra-passe.
CVE-2020-13785
O problema reside na falta de encriptação dos dados transferidos de e para o portal web SharePort, na porta 8181; com isto, o atacante pode determinar a palavra-passe.
CVE-2020-13784
A geração do cookie de sessão é previsível, permitindo que o atacante consiga determiná-lo sabendo o tempo de login do utilizador
CVE-2020-13783
As credenciais de login são armazenadas em plain- text, porém o atacante deverá obter acesso físico para as conseguir roubar
CVE-2020-13787
As palavras-passe são enviadas em plain-text caso o administador selecione WEP como método de encriptação da rede guest
Mais informações no blogue dos investigadores: https://unit42.paloaltonetworks.com/6-new-d-link-vulnerabilities-found-on-home-routers/
Página oficial da D-Link para o patch das vulnerabilities: https://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10174