Father
Professional
- Messages
- 2,602
- Reaction score
- 757
- Points
- 113
Участники угроз активно сканируют и используют пару недостатков в системе безопасности, которые, как утверждается, затрагивают до 92 000 подключенных к Интернету устройств хранения данных D-Link с сетевым подключением (NAS).
Отслеживаемые как CVE-2024-3272 (оценка CVSS: 9,8) и CVE-2024-3273 (оценка CVSS: 7,3) уязвимости затрагивают устаревшие продукты D-Link, срок службы которых истек (EoL). D-Link в рекомендации заявила, что не планирует выпускать исправления, и вместо этого призывает клиентов заменить их.
"Уязвимость находится в uri nas_sharing.cgi, который уязвим из-за двух основных проблем: бэкдора, поддерживаемого жестко запрограммированными учетными данными, и уязвимости при внедрении команд через системный параметр", - сказал исследователь безопасности под ником netsecfish в конце марта 2024 года.
Успешное использование недостатков может привести к выполнению произвольных команд на затронутых устройствах D-Link NAS, предоставляя субъектам угрозы возможность доступа к конфиденциальной информации, изменения системных конфигураций или даже запуска режима отказа в обслуживании (DoS).
Проблемы затрагивают следующие модели -
В отсутствие исправления Фонд Shadowserver рекомендует пользователям либо отключить эти устройства, либо иметь удаленный доступ к брандмауэру устройства для смягчения потенциальных угроз.
Полученные результаты еще раз демонстрируют, что ботнеты Mirai постоянно адаптируют и включают в свой репертуар новые уязвимости, а участники угроз быстро разрабатывают новые варианты, предназначенные для использования этих проблем с целью взлома как можно большего числа устройств.
Поскольку сетевые устройства становятся обычными целями для финансово мотивированных злоумышленников и злоумышленников, связанных с национальными государствами, 42-е подразделение Palo Alto Networks обнаружило, что субъекты угроз все чаще переходят к атакам сканирования, инициируемым вредоносным ПО, для выявления уязвимостей в целевых сетях.
"Некоторые сканирующие атаки происходят из безопасных сетей, которые, вероятно, управляются вредоносным ПО на зараженных машинах", - сказали в компании.
"Запуская сканирующие атаки со скомпрометированных хостов, злоумышленники могут достичь следующего: замести свои следы, обойти геозоны, расширить ботнеты [и] использовать ресурсы этих скомпрометированных устройств для генерации большего объема запросов на сканирование по сравнению с тем, чего они могли бы достичь, используя только свои собственные устройства".
Отслеживаемые как CVE-2024-3272 (оценка CVSS: 9,8) и CVE-2024-3273 (оценка CVSS: 7,3) уязвимости затрагивают устаревшие продукты D-Link, срок службы которых истек (EoL). D-Link в рекомендации заявила, что не планирует выпускать исправления, и вместо этого призывает клиентов заменить их.
"Уязвимость находится в uri nas_sharing.cgi, который уязвим из-за двух основных проблем: бэкдора, поддерживаемого жестко запрограммированными учетными данными, и уязвимости при внедрении команд через системный параметр", - сказал исследователь безопасности под ником netsecfish в конце марта 2024 года.
Успешное использование недостатков может привести к выполнению произвольных команд на затронутых устройствах D-Link NAS, предоставляя субъектам угрозы возможность доступа к конфиденциальной информации, изменения системных конфигураций или даже запуска режима отказа в обслуживании (DoS).
Проблемы затрагивают следующие модели -
- DNS-320L
- DNS-325
- DNS-327L и
- DNS-340L

В отсутствие исправления Фонд Shadowserver рекомендует пользователям либо отключить эти устройства, либо иметь удаленный доступ к брандмауэру устройства для смягчения потенциальных угроз.
Полученные результаты еще раз демонстрируют, что ботнеты Mirai постоянно адаптируют и включают в свой репертуар новые уязвимости, а участники угроз быстро разрабатывают новые варианты, предназначенные для использования этих проблем с целью взлома как можно большего числа устройств.
Поскольку сетевые устройства становятся обычными целями для финансово мотивированных злоумышленников и злоумышленников, связанных с национальными государствами, 42-е подразделение Palo Alto Networks обнаружило, что субъекты угроз все чаще переходят к атакам сканирования, инициируемым вредоносным ПО, для выявления уязвимостей в целевых сетях.
"Некоторые сканирующие атаки происходят из безопасных сетей, которые, вероятно, управляются вредоносным ПО на зараженных машинах", - сказали в компании.
"Запуская сканирующие атаки со скомпрометированных хостов, злоумышленники могут достичь следующего: замести свои следы, обойти геозоны, расширить ботнеты [и] использовать ресурсы этих скомпрометированных устройств для генерации большего объема запросов на сканирование по сравнению с тем, чего они могли бы достичь, используя только свои собственные устройства".