92 000 уязвимых NAS D-Link уже находятся под атаками - «Новости» » Интернет технологии
sitename
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
Форензик-инструмент Velociraptor применяется для развертывания вымогателей LockBit и Babuk - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
ФБР закрыло очередную версию BreachForums - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Xakep.ru снова доступен в Казахстане! - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Apple предлагает до 2 млн долларов за уязвимости в своих продуктах - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Microsoft предупреждает о хак-группе, которая ворует зарплаты сотрудников вузов - «Новости»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Арест за арестом: причиной возгорания в правительственном ЦОД Южной Кореи могло стать не отключенное вовремя резервное питание - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Вложи $5 млн — получи $75 млн: NVIDIA похвасталась новыми рекордами в комплексном бенчмарке InferenceMAX v1 - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Тайвань заявил, что не зависит от китайских редкоземельных металлов - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Apple планирует представить на этой неделе три новых продукта - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Пользователи ChatGPT снова могут удалять свои чаты безвозвратно - «Новости сети»
Как заработать денег, не выходя из дома, мы вам поможем с этим разобраться » Самоучитель CSS » Вёрстка » 92 000 уязвимых NAS D-Link уже находятся под атаками - «Новости»

Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт.


Напомним, что уязвимости в нескольких моделях NAS компании D-Link были обнаружены в минувшие выходные.


Уязвимости получили идентификаторы CVE-2024-3272 и CVE-2024-3273. Они представляют собой жестко закодированный бэкдор (имя пользователя messagebus и пустой пароль), а также инъекции команд через параметр system (путем добавления base64-команды через HTTP GET-запрос). В итоге злоумышленники получают возможность удаленно выполнять произвольные команды на устройствах и могут полностью их скомпрометировать.


Сообщалось, что перед багами уязвимы устройства следующих моделей:



  • DNS-320L — версия 1.11, 1.03.0904.2013, 1.01.0702.2013;

  • DNS-325 — версия 1.01;

  • DNS-327L — версия 1.09, 1.00.0409.2013;

  • DNS-340L — версия 1.08.


Так как поддержка этих девайсов уже прекращена, производитель сообщил, что не намерен выпускать патчи. Вместо этого в D-Link посоветовали «вывести эти продукты из эксплуатации и заменить продуктами, которые получают обновления прошивки».


Как теперь предупредили специалисты из GreyNoise и ShadowServer, уязвимые NAS уже находятся под атаками. Хакеры объединили упомянутые выше уязвимости в цепочку и используют их для развертывания версии малвари Mirai (skid.x86). Исследователи отмечают, что Mirai, как правило, используется для создания ботнетов, которые затем могут применяться для организации мощных масштабных DDoS-атак.


Так как описание проблем и PoC-эксплоит уже доступны публично, эксперты призывают владельцев NAS как можно скорее отключить или заменить проблемные устройства, или хотя бы скрыть их за брандмауэром.

Цитирование статьи, картинки - фото скриншот - Rambler News Service.
Иллюстрация к статье - Яндекс. Картинки.
Есть вопросы. Напишите нам.
Общие правила  поведения на сайте.

Злоумышленники уже атакуют более 92 000 устаревших устройств NAS компании D-Link, которые доступны через интернет. Дело в том, что эти NAS уязвимы перед инъекцией произвольных команд, а также содержат жестко закодированный бэкдор-аккаунт. Напомним, что уязвимости в нескольких моделях NAS компании D-Link были обнаружены в минувшие выходные. Уязвимости получили идентификаторы CVE-2024-3272 и CVE-2024-3273. Они представляют собой жестко закодированный бэкдор (имя пользователя messagebus и пустой пароль), а также инъекции команд через параметр system (путем добавления base64-команды через HTTP GET-запрос). В итоге злоумышленники получают возможность удаленно выполнять произвольные команды на устройствах и могут полностью их скомпрометировать. Сообщалось, что перед багами уязвимы устройства следующих моделей: DNS-320L — версия 1.11, 1.03.0904.2013, 1.01.0702.2013; DNS-325 — версия 1.01; DNS-327L — версия 1.09, 1.00.0409.2013; DNS-340L — версия 1.08. Так как поддержка этих девайсов уже прекращена, производитель сообщил, что не намерен выпускать патчи. Вместо этого в D-Link посоветовали «вывести эти продукты из эксплуатации и заменить продуктами, которые получают обновления прошивки». Как теперь предупредили специалисты из GreyNoise и ShadowServer, уязвимые NAS уже находятся под атаками. Хакеры объединили упомянутые выше уязвимости в цепочку и используют их для развертывания версии малвари Mirai (skid.x86). Исследователи отмечают, что Mirai, как правило, используется для создания ботнетов, которые затем могут применяться для организации мощных масштабных DDoS-атак. Так как описание проблем и PoC-эксплоит уже доступны публично, эксперты призывают владельцев NAS как можно скорее отключить или заменить проблемные устройства, или хотя бы скрыть их за брандмауэром.
CSS
запостил(а)
Lewin
Вернуться назад

Смотрите также


А что там на главной? )))



Комментарии )))



Войти через: