CVE-2026-23755: CWE-427 不受控搜索路径元素存在于 D-Link D-View 8 中
严重性: 高危 类型: 漏洞
D-Link D-View 8 版本 2.0.1.107 及以下版本的安装程序中存在一个不受控的搜索路径漏洞。当通过用户账户控制(UAC)以提升的权限执行时,安装程序会尝试从其执行目录加载 version.dll,从而允许 DLL 预加载。攻击者可以在合法安装程序旁放置一个恶意的 version.dll,当受害者运行安装程序并批准 UAC 提示时,攻击者控制的代码将以管理员权限执行。这可能导致系统完全受损。
技术摘要
CVE-2026-23755 是一个被归类为 CWE-427(不受控的搜索路径元素)的漏洞,影响 D-Link 的网络管理软件 D-View 8,具体版本为 2.0.1.107 及更早版本。该问题源于安装程序在 Windows 系统上通过用户账户控制(UAC)以提升权限执行时的行为。安装程序尝试从其当前执行目录加载名为 version.dll 的动态链接库(DLL),而未指定完整路径或验证 DLL 的来源。这就造成了 DLL 预加载(也称为 DLL 劫持)漏洞。
拥有本地访问权限的攻击者可以将恶意 version.dll 放置在合法安装程序所在的目录中。当用户运行安装程序并批准 UAC 提权提示时,恶意 DLL 将被加载并以管理员权限执行,从而使攻击者能够运行任意代码并获得完整的系统控制权。这可能导致受影响系统完全受损,包括安装持久性恶意软件、数据窃取或网络内的横向移动。
该漏洞不需要事先进行身份验证,但需要用户交互来运行安装程序并批准 UAC 提示。其 CVSS 4.0 基础评分为 8.4,表明严重性为高危,攻击向量为本地,攻击复杂度低,无需权限,需要用户交互,且对机密性、完整性和可用性具有高影响。目前尚无公开的漏洞利用程序,也尚未链接到任何补丁,这表明需要保持警惕并采取主动缓解措施。
潜在影响
对于欧洲组织而言,此漏洞构成重大风险,特别是对于依赖 D-Link D-View 8 进行网络管理和监控的实体。成功利用该漏洞可能导致运行安装程序的管理工作站或服务器完全受损,从而可能允许攻击者获得对关键网络基础设施的持久、高级别访问权限。这可能扰乱网络运营,导致数据泄露,或助长进一步的攻击,如勒索软件部署或间谍活动。
本地访问和用户交互的要求在一定程度上限制了远程利用的可能性,但在管理员或具有提升权限的用户部署或更新安装程序的环境中,风险并未消除。欧洲使用 D-Link 产品进行网络管理的关键行业,如电信、政府、能源和金融,尤其容易受到攻击。已知漏洞利用在野外的缺失为在广泛攻击发生前进行缓解提供了一个窗口期。
缓解建议
欧洲组织应立即审查其 D-Link D-View 8 的使用情况,并识别出任何运行 2.0.1.107 或更早版本的系统。在供应商发布补丁之前,建议采取以下具体缓解措施:
- 避免从不信任的目录或来源运行安装程序;始终使用经过验证的官方安装包。
- 在受控环境中运行安装程序,并实施严格的访问控制,以防止未经授权放置 DLL 文件。
- 采用应用程序白名单和端点保护解决方案,以检测或阻止未经授权的 DLL 加载或可疑的安装程序行为。
- 教育管理员和用户了解从未知位置运行安装程序的风险以及验证数字签名的重要性。
- 在安装活动期间,监控系统是否有意外的 DLL 加载或异常的进程行为。
- 实施最小权限原则,减少有权以提升权限执行安装程序的用户数量。
- 一旦可用,立即应用 D-Link 的官方补丁。
- 考虑隔离网络管理系统,以限制在遭受入侵时的暴露和横向移动。
受影响国家/地区
德国、法国、英国、意大利、西班牙、荷兰、波兰、比利时、瑞典、芬兰 aeYFGlNGPch5/i0AskAWpmMVXj3lzK9JFM/1O1GWF7A5ViWgb54IXxIugh/Jy0jU37+8EDnNcXVlFOPWDw3KZGsaJfo6gGdprkubRn9DORMI14e1xICs/j0JKRl9FYqF