D-Link DIR-600 Router Cross-Site Request Forgery (CSRF) Vulnerability — D-Link DIR-600 routers contain a cross-site request forgery (CSRF) vulnerability that allows an attacker to change router configurations by hijacking an existing administrator session.
D-Link DIR-600 routers contain a critical CSRF vulnerability (CVE-2014-100005, CVSS 9.0) allowing attackers to hijack administrator sessions and modify router configurations without authorization. Active exploits exist with no vendor patch available, requiring immediate mitigation through device replacement or network isolation.
تسمح هذه الثغرة الأمنية للمهاجمين بتنفيذ هجمات تزوير الطلبات عبر المواقع (CSRF) ضد موجهات D-Link DIR-600، مما يمكّنهم من خداع المسؤولين المصادق عليهم لتنفيذ إجراءات غير مقصودة. يمكن للمهاجم تغيير إعدادات DNS، وتعديل كلمات المرور الإدارية، وفتح منافذ الشبكة، أو إعادة توجيه حركة المرور دون علم المسؤول. نظراً لعدم توفر تصحيح رسمي ووجود استغلالات موثقة، تشكل هذه الثغرة خطراً كبيراً على البنية التحتية للشبكات في المؤسسات السعودية. يُنصح بشدة باستبدال هذه الأجهزة فوراً بموجهات حديثة مدعومة بتحديثات أمنية منتظمة.
تحتوي موجهات D-Link DIR-600 على ثغرة CSRF حرجة (CVE-2014-100005، درجة CVSS 9.0) تسمح للمهاجمين باختطاف جلسات المسؤول وتعديل إعدادات الموجه دون تصريح. توجد استغلالات نشطة دون وجود تصحيح من المورّد، مما يتطلب تخفيفاً فورياً عبر استبدال الجهاز أو عزله على الشبكة.
1. Immediately identify and inventory all D-Link DIR-600 routers in the network infrastructure and isolate them from critical systems until replacement.
2. Replace affected D-Link DIR-600 devices with modern, actively supported routers that receive regular security updates and implement anti-CSRF tokens.
3. Implement network segmentation and deploy next-generation firewalls to monitor and restrict administrative access to network devices, enforcing multi-factor authentication for all administrative interfaces.
1. تحديد وجرد جميع موجهات D-Link DIR-600 في البنية التحتية للشبكة فوراً وعزلها عن الأنظمة الحرجة حتى استبدالها.
2. استبدال أجهزة D-Link DIR-600 المتأثرة بموجهات حديثة مدعومة بشكل نشط تتلقى تحديثات أمنية منتظمة وتطبق رموز مكافحة CSRF.
3. تطبيق تجزئة الشبكة ونشر جدران حماية من الجيل التالي لمراقبة وتقييد الوصول الإداري لأجهزة الشبكة، مع فرض المصادقة متعددة العوامل لجميع واجهات الإدارة.