Se utilizzi un dispositivo NAS D-Link, disconnettilo da Internet. I dispositivi NAS D-Link sono vulnerabili al controllo remoto e all'esecuzione di codice arbitrario. Questo problema non verrà mai risolto, poiché D-Link ha smesso di supportare i suoi dispositivi NAS da “molti anni” fa.
Il difetto del NAS D-Link, tracciato come CVE-2024-3273, è stato scoperto dal ricercatore di sicurezza informatica Netsecfish. Il ricercatore spiega che due distinte vulnerabilità, se sfruttate insieme, potrebbero portare all'esecuzione arbitraria di codice descritta in questo CVE.
Le vulnerabilità dietro questo CVE sono estremamente semplici: il tuo NAS D-Link ha un account hardcoded (nome utente “messagebus”, nessuna password) che può fungere da backdoor e presenta un difetto di command injection nel suo "sistema" parametro (attivato da una richiesta HTTP GET con un comando con codifica base64).
“Lo sfruttamento efficace di questa vulnerabilità potrebbe consentire a un utente malintenzionato di eseguire comandi arbitrari sul sistema, portando potenzialmente all'accesso non autorizzato a informazioni sensibili, alla modifica delle configurazioni del sistema o alla negazione delle condizioni di servizio.”
Netsecfish ha eseguito una scansione della rete per vedere quanti dispositivi NAS D-Link sono esposti a Internet. L'organico è di circa 92.000. I ricercatori di Greynoise affermano che gli hacker stanno ora tentando di sfruttare il CVE e D-Link ha pubblicato un avviso per i clienti interessati.
I seguenti modelli di dispositivi sono interessati da questo CVE:
- DNS-320L Versione 1.11, Versione 1.03.0904.2013, Versione 1.01.0702.2013
- DNS -325 Versione 1.01
- DNS-327L Versione 1.09, Versione 1.00.0409.2013
- DNS-340L Versione 1.08
D-Link non produce più dispositivi NAS. I suoi prodotti NAS hanno raggiunto la fine del ciclo di vita e la fine del servizio diversi anni fa. Non sarà disponibile una soluzione per questa falla di sicurezza e chiunque utilizzi ancora un NAS D-Link dovrebbe prendere in considerazione l'aggiornamento.
Per quanto riguarda il motivo per cui Netsecfish ha scelto di pubblicizzare questa vulnerabilità, beh, in questo caso, è una pratica standard. D-Link non risolverà il problema, quindi invece di aspettare che gli hacker lo capiscano (ed eseguano attacchi nascosti), gli utenti NAS D-Link devono essere informati immediatamente del problema. Lo spiacevole effetto collaterale è che ora anche gli hacker sono consapevoli di questo problema.
Se rifiuti di acquistare un nuovo NAS, dovresti almeno aggiornare il tuo NAS D-Link' firmware, disabilitare UPnP e disabilitare l'accesso remoto. Tieni presente che puoi installare sistemi operativi alternativi su questi dispositivi NAS D-Link, ma è un processo difficile.
Fonte: Netsecfish tramite Bleeping Computer
Leave a Reply
You must be logged in to post a comment.