D-Link, müşterilere aktif olarak yararlanılan depolama cihazlarını kapatmalarını söylüyor


Dalış Özeti:

  • Shadowserver’daki araştırmacılar Pazartesi günü yaptıkları açıklamada, saldırganların D-Link ağ alanı depolama cihazlarındaki komut ekleme ve sabit kodlu kimlik bilgisi arka kapı güvenlik açığını taradığını ve aktif olarak bu güvenlik açığından yararlandığını söyledi. X’te yayınlaeski adı Twitter olan site.
  • Şunun için kullanılabilir bir yama yok: CVE-2024-3273, ne de biri geliyor. D-Link, etkilenen dört ürünün sahiplerine şunları yapmalarını tavsiye etti: cihazları emekli edin ve değiştirin Şirket, 4 Nisan’da yaptığı güvenlik duyurusunda, bunların ömrünün sonuna ulaştığını ve artık desteklenmediğini söyledi.
  • D-Link, “D-Link, bu ürünün kullanımdan kaldırılmasını şiddetle tavsiye ediyor ve bu ürünün daha fazla kullanılmasının, kendisine bağlı cihazlar için risk oluşturabileceği konusunda uyarıyor” dedi.

Dalış Bilgisi:

Ağ cihazları, finansal motivasyonlu ve ulus devlet bağlantılı saldırganların ortak hedefleridir. tarafından satılan cihazlardaki güvenlik açıkları Citrix, İvanti Ve Baraküda geçen yıl geniş çapta sömürüldü.

Boeing’in Ve Comcast her ikisi de CitrixBleed adı verilen Citrix güvenlik açığının istismar edilmesiyle bağlantılı saldırılardan etkilendi ve bir çift Siber Güvenlik ve Altyapı Güvenliği Ajansı tarafından işletilen sistemler Ivanti uzaktan erişim VPN’lerinde yaygın olarak kullanılan güvenlik açıklarıyla bağlantılı bir saldırı nedeniyle güvenliği ihlal edildi.

Ivanti, Citrix ve Barracuda cihazları şu anda satıcıları tarafından desteklenmeye devam ederken, D-Link ürünleri bu durumdan etkilendi. etkin istismarlar hizmet dışıdır ve ürün yazılımı güncellemeleri için uygun değildir. Onun Etkilenen D-Link NAS cihazlarını kaç işletmenin kullandığı belli değil ancak Tayvan merkezli satıcı, NAS donanımlarını küçük ve orta ölçekli işletmelere pazarladı.

Güvenlik açığını keşfeden araştırmacı “Netsecfish”in bulgularını D-Link ile paylaşması ve güvenlik açığını açıklamasıyla 26 Mart’ta 92.000’den fazla güvenlik açığı bulunan D-Link NAS cihazı kamuya açık hale geldi.

Araştırmada, “Bu istismar, etkilenen D-Link NAS cihazlarında keyfi komut yürütülmesine yol açarak, saldırganlara bir komut belirterek hassas bilgilere erişme, sistem yapılandırmasını değiştirme veya hizmet reddine potansiyel erişim sağlayabilir” dedi. GitHub gönderisi.

Shadowserver’a göre, D-Link cihazlarını DNS-340L, DNS-320L, DNS-327L ve DNS-325’i etkileyen güvenlik açıklarına ilişkin yararlanma kodu ve konsept kanıtı ayrıntıları herkese açık.



Source link