One Article Review

Accueil - L'article:
Source TechWorm.webp Techworm
Identifiant 8480832
Date de publication 2024-04-10 22:21:16 (vue: 2024-04-12 16:08:14)
Titre Les appareils NAS de 92 000 D-Link sont vulnérables aux attaques de logiciels malveillants
92,000 D-Link NAS Devices Are Vulnerable To Malware Attacks
Texte Les pirates numérisent et exploitent activement une vulnérabilité non corrigée découverte dans quatre anciens périphériques de stockage de zone de réseau D-Link (NAS) qui leur permet d'effectuer une exécution de commande arbitraire sur le périphérique affecté et d'accéder à des informations sensibles. D-Link a confirmé la faille dans un avis la semaine dernière.Il a exhorté ses utilisateurs à prendre sa retraite et à remplacer sa fin de support (& # 8220; EOS & # 8221;) / Fin de vie («EOL»), car il ne prévoit pas d'envoyer un correctif.En d'autres termes, les utilisateurs doivent acheter l'un des nouveaux systèmes NAS plus récents de D-Link \\. La vulnérabilité affecte environ 92 000 appareils D-Link, qui incluent les modèles: DNS-320L Version 1.11, version 1.03.0904.2013, version 1.01.0702.2013, DNS-325 Version 1.01, DNS-327L Version 1.09, version 1.00.0409.2013, DNS-327L Version 1.09, version 1.00.0409.2013,et DNS-340L Version 1.08. suivi comme CVE-2024-3272 (score CVSS: 9.8) et CVE-2024-3273 (score CVSS: 7.3), l'ancien défaut implique un compte «dérobe» qui n'a pas de mot de passe, et le dernier estUne faille d'injection de commande qui permet d'exécuter n'importe quelle commande sur l'appareil en effectuant une demande de GET HTTP. "La vulnérabilité réside dans le nas_sharing.cgi uri, qui est vulnérable en raison de deux problèmes principaux: une porte arrière activée par des informations d'identification codées durs et une vulnérabilité d'injection de commande via le paramètre du système", a déclaré le chercheur en sécurité, qui a découvert eta révélé publiquement la vulnérabilité le 26 mars et porte le nom de «netsecfish». «Cette exploitation pourrait conduire à une exécution arbitraire des commandes sur les appareils NAS D-link affectés, accordant à l'accès potentiel d'attaquants à des informations sensibles, à l'altération de la configuration du système ou au déni de service, en spécifiant une commande, affectant plus de 92 000 appareils sur Internet. » La société de renseignement sur les menaces Greynoise a déclaré qu'elle avait remarqué que les attaquants tentaient d'armer les défauts pour déployer une variante du malware Mirai (Skid.x86), qui peut réquisitionner à distance les appareils D-Link.Les variantes Mirai sont normalement conçues pour ajouter des appareils infectés à un botnet pour une utilisation dans les attaques de déni de service distribué à grande échelle (DDOS). En outre, la Fondation ShadowServer, une organisation de recherche sur les menaces à but non lucratif, a également détecté des tentatives d'exploitation actives de la vulnérabilité dans la nature, avec des «analyses / exploits à partir de plusieurs IP». «Nous avons commencé à voir des scans / exploits à partir de plusieurs IP pour CVE-2024-3273 (vulnérabilité dans les périphériques de stockage de la zone D-Link de fin de vie).Cela implique le chaînage d'une porte dérobée et d'ampli;Injection de commande pour réaliser RCE », (anciennement Twitter). En l'absence de correctif, la Fondation ShadowServer recommande aux utilisateurs de prendre leur appareil hors ligne ou de le remplacer ou au moins de faire un pare-feu d'accès à distance pour bloquer les menaces potentielles. La vulnérabilité dans les appareils Nas D-Link constitue une menace significative pour les utilisateurs et souligne la nécessité de rester vigilant sur la cybersécurité, ainsi que souligne l'importance des mises à jour régulières de cybersécurité.Pour éviter l'exploitation des acteurs malveillants, les utilisateurs peuvent suivre les mesures de précaution recommandées pour protéger leurs appareils et protéger leurs données.
Hackers are scanning and actively exploiting an unpatched vulnerabilit
Envoyé Oui
Condensat 000 0409 0702 0904 2013 2024 320l 325 3272 3273 327l 340l about absence access account achieve active actively actors add advisory affected affecting affects allows also alteration any arbitrary are area around attackers attackers attempting to attacks attempts backdoor block botnet buy can cgi chaining coded command commandeer company configuration confirmed could credentials cve cvss cybersecurity data ddos denial deploy designed detected device devices disclosed discovered distributed dns does due either emphasizes enabled end execution exploitation exploiting firewalled fix flaw flaws follow former formerly foundation four from further gain get goes granting greynoise hackers hard has have http importance include infected information injection intelligence internet involves ips issues: its lacks large last latter lead least lies life link main malicious malware march measures mirai models: multiple name nas need network newer non normally not noticed offline older one organization other out over parameter password patch perform performing plan poses post potential precautionary prevent products profit protect publicly rce recommended recommends regular remain remote remotely replace request research researcher retire run safeguard said said it scale scanning scans/exploits score: security see seeing send sensitive service shadowserver sharing significant skid specifying started storage support system systems take them threat threats tracked twitter two underscores unpatched updates urged uri use users variant variants are version vigilant vulnerability vulnerable weaponize week well which who wild words x86 “backdoor” “eol” “netsecfish” “scans/exploits “the “this “we ” it
Tags Malware Vulnerability Threat
Stories
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: