D-Link NAS设备存在严重RCE漏洞

admin 2024年4月11日15:37:15评论19 views字数 1418阅读4分43秒阅读模式

扫码领资料

获网安教程

D-Link NAS设备存在严重RCE漏洞

D-Link NAS设备存在严重RCE漏洞
D-Link NAS设备存在严重RCE漏洞
近期,安全研究人员发现,有攻击者正在积极“瞄准”超过 92,000 个报废的 D-Link 网络附加存储 (NAS) 设备,这些设备在互联网处于暴露状态,且未针对关键的远程代码执行 (RCE) 零日漏洞进行修补。
据BleepingComputer 报道,此安全漏洞 ( CVE编号为:CVE-2024-3273 ) 是通过硬编码帐户(用户名“messagebus”,密码为空)导致的后门以及通过“system”参数导致命令注入问题。
攻击者现在将这两个安全漏洞链接起来,部署 Mirai 恶意软件的变体 ( skid.x86 )。Mirai 变体通常是将受感染的设备添加到可用于大规模分布式拒绝服务 (DDoS) 攻击的僵尸网络中。
据网络安全公司 GreyNoise和威胁监控平台 ShadowServer检测,这些攻击于周一开始。两周前,安全研究人员 Netsecfish在 D-Link 通知他们这些报废设备的漏洞没有得到修补后披露了该漏洞。
Netsecfish表示,该漏洞影响多个 D-Link NAS 设备,包括 DNS-340L、DNS-320L、DNS-327L 和 DNS-325 等型号,成功利用此漏洞可能允许攻击者在系统上执行任意命令,从而导致未经授权访问敏感信息、修改系统配置或拒绝服务攻击。
D-Link NAS设备存在严重RCE漏洞

网上暴露的易受攻击的 D-Link NAS 设备 (来源:Netsecfish)

D-Link 向 BleepingComputer透露,他们不再支持这些报废 (EOL) NAS 设备。
D-Link 发言人表示,所有 D-Link 网络附加存储已终止其生命周期和服务寿命,并且与这些产品相关的资源已停止开发且不再支持。D-Link 建议淘汰这些产品,并用接收固件更新的产品替换它们。
D-Link NAS设备存在严重RCE漏洞
该发言人补充道,这些 NAS 设备不具备自动在线更新或警报发送功能,因此无法通知用户设备正遭受攻击。
D-Link于周四发布了安全公告,通知用户该安全漏洞,并建议他们尽快淘汰或更换受影响的设备。它还为旧设备创建了一个支持页面,建议用户通过该页面更新应用和固件。
从外,安全研究人员表示,NAS 设备不应在网上公开,因为它们通常是勒索软件攻击的目标,以窃取或加密数据。
近几个月来,其他 D-Link 设备(其中一些也已报废)已成为多个基于 Mirai 的 DDoS 僵尸网络 (其中一个 被追踪为 IZ1H9)的目标。它们的用户不断致力于扩展它们的功能,添加新的漏洞和攻击目标。
原文链接:https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/#google_vignette
图片来源:https://www.bleepingcomputer.com/news/security/critical-rce-bug-in-92-000-d-link-nas-devices-now-exploited-in-attacks/#google_vignette

申明:本公众号所分享内容仅用于网络安全技术讨论,切勿用于违法途径,

所有渗透都需获取授权,违者后果自行承担,与本号及作者无关,请谨记守法.

D-Link NAS设备存在严重RCE漏洞

没看够~?欢迎关注!

分享本文到朋友圈,可以凭截图找老师领取

上千教程+工具+靶场账号

D-Link NAS设备存在严重RCE漏洞

原文始发于微信公众号(掌控安全EDU):D-Link NAS设备存在严重RCE漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年4月11日15:37:15
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   D-Link NAS设备存在严重RCE漏洞http://cn-sec.com/archives/2648276.html

发表评论

匿名网友 填写信息