Un risc de securitate pentru mii de dispozitive conectate la internet
Facepalm: Microsoft lansează ocazional actualizări de securitate rare, în afara benzii pentru sistemele sale de operare mai vechi, atunci când o vulnerabilitate este deosebit de gravă. În schimb, companii precum D-Link par mulțumite să lase foștii utilizatori expuși unor riscuri potențial dezastruoase de securitate a rețelei.
O vulnerabilitate de securitate dezvăluită recent care afectează dispozitivele NAS D-Link va rămâne nepattchizată, deoarece producătorul taiwanez a confirmat că aceste modele și-au atins starea de sfârșit de viață / sfârșit de serviciu. Acest lucru înseamnă că este probabil să rămână permanent vulnerabili, o situație care a stârnit îngrijorări în rândul analiștilor de securitate.
Vulnerabilitatea, urmărită ca CVE-2024-10914, afectează sistemele NAS DNS-320, DNS-320LW, DNS-325 și DNS-340L cu firmware până la versiunea 20241028. Această defecțiune critică se află în comanda „cgi_user_add” și poate fi declanșat printr-o solicitare HTTP GET special concepută. Comanda nu reușește să igienizeze corect parametrul „nume”, permițând unui atacator să injecteze comenzi shell.
În timp ce Institutul Național de Standarde și Tehnologie a remarcat că complexitatea atacului este „mare”, exploatarea este posibilă, deoarece cercetătorii au dezvăluit deja o exploatare funcțională online. Aceste dispozitive NAS au fost cândva populare în rândul întreprinderilor mici, dar de atunci D-Link a întrerupt această linie de produse de stocare în rețea.
Compania a publicat recent un buletin de securitate referitor la această problemă, recunoscând „Vulnerabilitatea de injectare a comenzii” descoperită de NetSecFish în modelele DNS-320, DNS-325, DNS-340L și alte modele NAS. D-Link i-a sfătuit pe proprietarii acestor dispozitive afectate să le retragă și să ia în considerare înlocuirea lor cu alternative mai noi.
În buletin, D-Link și-a reiterat politica conform căreia produsele aflate la sfârșitul vieții și la sfârșitul serviciului nu mai sunt acceptate și că dezvoltarea firmware-ului pentru aceste modele a încetat. NetSecFish a estimat că peste 61.000 de dispozitive vulnerabile rămân conectate la internet, punându-le în pericol de exploatare prin solicitări HTTP GET rău intenționate, care ar putea duce la încălcări ale datelor sau activitate botnet.
D-Link a oferit câteva sfaturi generale pentru utilizatorii care continuă să conecteze aceste dispozitive NAS extrem de vulnerabile la internet. Ei au recomandat să vă asigurați că este instalat cel mai recent firmware, folosind o parolă unică și să activați criptarea Wi-Fi. În timp ce acești pași oferă o securitate de bază, ei nu fac nimic pentru a atenua vulnerabilitatea CVE-2024-10914 în sine.
La începutul acestui an, același cercetător a identificat o vulnerabilitate suplimentară de injectare de comandă și o ușă din spate codificată în aceleași modele NAS (CVE-2024-3273). Nici D-Link nu a emis o remediere sau o actualizare de firmware pentru acea vulnerabilitate.