92 000 уязвимых NAS D-Link уже находятся под атаками - «Новости» » Интернет технологии
sitename
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Марсоход NASA Curiosity показал странную «паутину» на поверхности Марса — ранее её обнаружили с орбиты - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Лень британских учёных обернулась открытием лучших в мире натрий-ионных аккумуляторов - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Samsung представила Galaxy S26 Ultra — флагман с антишпионским экраном и ценой от 125 000 рублей - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
Microsoft «передумала» отказываться от поддержки устаревших принтеров в Windows 11 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
«Абсолютно роскошно»: художник заворожил фанатов The Elder Scrolls V: Skyrim воссозданием Забытой долины на Unreal Engine 5 - «Новости сети»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
Бэкдоры LuciDoor и MarsSnake применяются для атак на телекомы в Кыргызстане и Таджикистане - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ZeroDayRAT позволяет полностью скомпрометировать устройства на iOS и Android - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
ИБ-специалисты заподозрили, что HackerOne использует их отчеты для обучения ИИ - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Reuters: США создают онлайн-портал для обхода цензуры в ЕС и других странах - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Android-малварь PromptSpy использует Gemini в своих атаках - «Новости»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » 92 000 уязвимых NAS D-Link уже находятся под атаками - «Новости»

Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.


Напомним, что уязвимости в нескольких моделях NAS компании D-Link были обнаружены в минувшие выходные.


Уязвимости получили идентификаторы CVE-2024-3272 и CVE-2024-3273. Они представляют собой жестко закодированный бэкдор (имя пользователя messagebus и пустой пароль), а также инъекции команд через параметр system (путем добавления base64-команды через HTTP GET-запрос). В итоге злоумышленники получают возможность удаленно выполнять произвольные команды на устройствах и могут полностью их скомпрометировать.


Сообщалось, что перед багами уязвимы устройства следующих моделей:



  • DNS-320L — версия 1.11, 1.03.0904.2013, 1.01.0702.2013;

  • DNS-325 — версия 1.01;

  • DNS-327L — версия 1.09, 1.00.0409.2013;

  • DNS-340L — версия 1.08.


Так как поддержка этих девайсов уже прекращена, производитель сообщил, что не намерен выпускать патчи. Вместо этого в D-Link посоветовали «вывести эти продукты из эксплуатации и заменить продуктами, которые получают обновления прошивки».


Как теперь предупредили специалисты из GreyNoise и ShadowServer, уязвимые NAS уже находятся под атаками. Хакеры объединили упомянутые выше уязвимости в цепочку и используют их для развертывания версии малвари Mirai (skid.x86). Исследователи отмечают, что Mirai, как правило, используется для создания ботнетов, которые затем могут применяться для организации мощных масштабных DDoS-атак.


Так как описание проблем и PoC-эксплоит уже доступны публично, эксперты призывают владельцев NAS как можно скорее отключить или заменить проблемные устройства, или хотя бы скрыть их за брандмауэром.


Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт. Напомним, что уязвимости в нескольких моделях NAS компании D-Link были обнаружены в минувшие выходные. Уязвимости получили идентификаторы CVE-2024-3272 и CVE-2024-3273. Они представляют собой жестко закодированный бэкдор (имя пользователя messagebus и пустой пароль), а также инъекции команд через параметр system (путем добавления base64-команды через HTTP GET-запрос). В итоге злоумышленники получают возможность удаленно выполнять произвольные команды на устройствах и могут полностью их скомпрометировать. Сообщалось, что перед багами уязвимы устройства следующих моделей: DNS-320L — версия 1.11, 1.03.0904.2013, 1.01.0702.2013; DNS-325 — версия 1.01; DNS-327L — версия 1.09, 1.00.0409.2013; DNS-340L — версия 1.08. Так как поддержка этих девайсов уже прекращена, производитель сообщил, что не намерен выпускать патчи. Вместо этого в D-Link посоветовали «вывести эти продукты из эксплуатации и заменить продуктами, которые получают обновления прошивки». Как теперь предупредили специалисты из GreyNoise и ShadowServer, уязвимые NAS уже находятся под атаками. Хакеры объединили упомянутые выше уязвимости в цепочку и используют их для развертывания версии малвари Mirai (skid.x86). Исследователи отмечают, что Mirai, как правило, используется для создания ботнетов, которые затем могут применяться для организации мощных масштабных DDoS-атак. Так как описание проблем и PoC-эксплоит уже доступны публично, эксперты призывают владельцев NAS как можно скорее отключить или заменить проблемные устройства, или хотя бы скрыть их за брандмауэром.
Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.
CSS
запостил(а)
Lewin
Вернуться назад

Смотрите также

А что там на главной? )))



Комментарии )))



Войти через: