Ngắt kết nối NAS D-Link của bạn khỏi Internet ngay bây giờ

Tác giả Security+, T.Tư 10, 2024, 10:31:42 SÁNG

« Chủ đề trước - Chủ đề tiếp »

0 Thành viên và 1 Khách đang xem chủ đề.

Hơn 92.000 thiết bị NAS D-Link dễ bị chiếm quyền điều khiển từ xa và thực thi mã tùy ý.

Nếu bạn đang sử dụng thiết bị NAS D-Link, hãy ngắt kết nối thiết bị đó khỏi Internet. Các thiết bị NAS D-Link dễ bị chiếm quyền điều khiển từ xa và thực thi mã tùy ý. Sự cố này sẽ không bao giờ được khắc phục vì D-Link đã ngừng hỗ trợ các thiết bị NAS của mình "nhiều năm" trước.


Lỗ hổng D-Link NAS, được theo dõi là CVE-2024-3273, được phát hiện bởi nhà nghiên cứu an ninh mạng Netsecfish. Nhà nghiên cứu giải thích rằng hai lỗ hổng riêng biệt, khi bị khai thác song song, có thể dẫn đến việc thực thi mã tùy ý được mô tả trong CVE này.

Các lỗ hổng đằng sau CVE này cực kỳ đơn giản—D-Link NAS của bạn có một tài khoản được mã hóa cứng (tên người dùng "messagebus", không có mật khẩu) có thể hoạt động như một cửa sau và nó có lỗ hổng chèn lệnh trong tham số "hệ thống" của nó (được kích hoạt bởi yêu cầu HTTP GET bằng lệnh được mã hóa base64).

"Việc khai thác thành công lỗ hổng này có thể cho phép kẻ tấn công thực thi các lệnh tùy ý trên hệ thống, có khả năng dẫn đến truy cập trái phép vào thông tin nhạy cảm, sửa đổi cấu hình hệ thống hoặc từ chối các điều kiện dịch vụ."

Netsecfish đã thực hiện quét mạng để xem có bao nhiêu thiết bị NAS D-Link được truy cập internet. Số lượng nhân viên là khoảng 92.000. Các nhà nghiên cứu tại Greynoise nói rằng tin tặc hiện đang cố gắng khai thác CVE và D-Link đã đưa ra lời khuyên cho những khách hàng bị ảnh hưởng.

Các mẫu thiết bị sau bị ảnh hưởng bởi CVE này:

  • DNS-320L Phiên bản 1.11, Phiên bản 1.03.0904.2013, Phiên bản 1.01.0702.2013
  • DNS-325 Phiên bản 1.01
  • DNS-327L Phiên bản 1.09, Phiên bản 1.00.0409.2013
  • DNS-340L Phiên bản 1.08

D-Link không sản xuất thiết bị NAS nữa. Các sản phẩm NAS của hãng đã đạt đến giai đoạn Cuối đời và Hết dịch vụ cách đây vài năm. Sẽ không có cách khắc phục lỗ hổng bảo mật này và bất kỳ ai vẫn sử dụng NAS D-Link nên cân nhắc việc nâng cấp.

Về lý do Netsecfish chọn công khai lỗ hổng này—trong trường hợp này, đó là thông lệ tiêu chuẩn. D-Link sẽ không giải quyết được vấn đề, vì vậy thay vì chờ tin tặc phát hiện ra điều này (và thực hiện các cuộc tấn công bí mật), người dùng D-Link NAS cần được thông báo về vấn đề ngay lập tức. Tác dụng phụ đáng tiếc là tin tặc hiện cũng đã biết về vấn đề này.

Nếu bạn từ chối mua NAS mới, ít nhất bạn nên cập nhật chương trình cơ sở của D-Link NAS, tắt UPnP và tắt quyền truy cập từ xa. Lưu ý rằng bạn có thể cài đặt hệ điều hành thay thế trên các thiết bị NAS D-Link này, nhưng đó là một quá trình khó khăn.