Критические недостатки делают 92 000 устройств D-Link NAS уязвимыми для атак вредоносного ПО

Father

Professional
Messages
2,602
Reaction score
757
Points
113
Участники угроз активно сканируют и используют пару недостатков в системе безопасности, которые, как утверждается, затрагивают до 92 000 подключенных к Интернету устройств хранения данных D-Link с сетевым подключением (NAS).

Отслеживаемые как CVE-2024-3272 (оценка CVSS: 9,8) и CVE-2024-3273 (оценка CVSS: 7,3) уязвимости затрагивают устаревшие продукты D-Link, срок службы которых истек (EoL). D-Link в рекомендации заявила, что не планирует выпускать исправления, и вместо этого призывает клиентов заменить их.

"Уязвимость находится в uri nas_sharing.cgi, который уязвим из-за двух основных проблем: бэкдора, поддерживаемого жестко запрограммированными учетными данными, и уязвимости при внедрении команд через системный параметр", - сказал исследователь безопасности под ником netsecfish в конце марта 2024 года.

Успешное использование недостатков может привести к выполнению произвольных команд на затронутых устройствах D-Link NAS, предоставляя субъектам угрозы возможность доступа к конфиденциальной информации, изменения системных конфигураций или даже запуска режима отказа в обслуживании (DoS).

Проблемы затрагивают следующие модели -
  • DNS-320L
  • DNS-325
  • DNS-327L и
  • DNS-340L
Компания GreyNoise, занимающаяся анализом угроз, заявила, что наблюдала, как злоумышленники пытались использовать недостатки для доставки вредоносного ПО Mirai botnet, что позволяет удаленно реквизировать устройства D-Link.

Устройства D-Link NAS


В отсутствие исправления Фонд Shadowserver рекомендует пользователям либо отключить эти устройства, либо иметь удаленный доступ к брандмауэру устройства для смягчения потенциальных угроз.

Полученные результаты еще раз демонстрируют, что ботнеты Mirai постоянно адаптируют и включают в свой репертуар новые уязвимости, а участники угроз быстро разрабатывают новые варианты, предназначенные для использования этих проблем с целью взлома как можно большего числа устройств.

Поскольку сетевые устройства становятся обычными целями для финансово мотивированных злоумышленников и злоумышленников, связанных с национальными государствами, 42-е подразделение Palo Alto Networks обнаружило, что субъекты угроз все чаще переходят к атакам сканирования, инициируемым вредоносным ПО, для выявления уязвимостей в целевых сетях.

"Некоторые сканирующие атаки происходят из безопасных сетей, которые, вероятно, управляются вредоносным ПО на зараженных машинах", - сказали в компании.

"Запуская сканирующие атаки со скомпрометированных хостов, злоумышленники могут достичь следующего: замести свои следы, обойти геозоны, расширить ботнеты [и] использовать ресурсы этих скомпрометированных устройств для генерации большего объема запросов на сканирование по сравнению с тем, чего они могли бы достичь, используя только свои собственные устройства".
 
Top