Plataforma
other
Componente
d-view
Corregido en
8.0.1
La vulnerabilidad CVE-2023-32165 es una falla de ejecución remota de código (RCE) que afecta a D-Link D-View 8 en la versión 1.0.2.13. Esta falla permite a atacantes no autenticados ejecutar código arbitrario en el sistema afectado, comprometiendo la confidencialidad, integridad y disponibilidad de los datos. D-Link aún no ha publicado un parche oficial, pero se recomienda implementar medidas de mitigación.
Esta vulnerabilidad es particularmente grave debido a la falta de autenticación requerida para su explotación. Un atacante puede aprovechar la falla en el controlador TftpReceiveFileHandler para subir archivos maliciosos y ejecutarlos directamente en el sistema con privilegios de SYSTEM. Esto podría resultar en el control total del dispositivo afectado, permitiendo el robo de datos confidenciales, la modificación de la configuración del sistema y el uso del dispositivo como punto de apoyo para ataques a otros sistemas en la red. La ausencia de autenticación amplía significativamente el potencial de ataque y la superficie de riesgo.
Esta vulnerabilidad fue reportada a D-Link por ZDI (ZDI-CAN-19497) y publicada públicamente el 3 de mayo de 2024. No se ha confirmado la explotación activa en campañas conocidas, pero la falta de autenticación y la alta puntuación CVSS (9.8) sugieren un riesgo significativo. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier actividad maliciosa relacionada.
Organizations utilizing D-Link D-View 8 for network management, particularly those with internet-facing deployments or legacy configurations, are at significant risk. Shared hosting environments where multiple users share a D-View 8 instance are also vulnerable, as a compromise of one user could potentially impact others.
• windows / supply-chain:
Get-Process -Name DView | Select-Object -ExpandProperty Path• linux / server:
ps aux | grep DView• generic web:
curl -I http://<dview_ip>/TftpReceiveFileHandlerdisclosure
Estado del Exploit
EPSS
43.44% (97% percentil)
CISA SSVC
Vector CVSS
Dado que D-Link aún no ha lanzado un parche, la mitigación se centra en limitar la exposición del servicio Tftp. Deshabilitar el servicio TftpReceiveFileHandler es la medida más efectiva. Si la funcionalidad es esencial, considere restringir el acceso al servicio a una red interna confiable y configurar un firewall para bloquear el tráfico no autorizado. Implementar un sistema de detección de intrusiones (IDS) puede ayudar a identificar intentos de explotación. Monitorear los registros del sistema en busca de actividad sospechosa relacionada con el servicio Tftp también es crucial.
Actualizar D-View a una versión posterior a 1.0.2.13. Consultar el sitio web del proveedor (D-Link) para obtener la última versión y las instrucciones de actualización. Aplicar las medidas de seguridad recomendadas por el proveedor.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-32165 is a critical Remote Code Execution vulnerability in D-Link D-View 8, allowing attackers to execute code without authentication.
If you are using D-Link D-View 8 version 1.0.2.13, you are potentially affected by this vulnerability. Upgrade to a patched version as soon as possible.
Upgrade D-Link D-View 8 to a patched version. If patching is not immediately possible, disable the TFTP server functionality.
While there is no confirmed active exploitation, the vulnerability's ease of exploitation and critical severity suggest active exploitation is possible.
Refer to the D-Link Security Advisory page for the latest information and updates regarding CVE-2023-32165.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.