Критическая уязвимость в NAS D-Link оставляет тысячи устройств беззащитными

CyberSecureFox 🦊

Специалисты по кибербезопасности выявили серьезную уязвимость в сетевых хранилищах (NAS) производства D-Link, которая затрагивает более 60 000 устройств по всему миру. Критическая брешь в безопасности, получившая идентификатор CVE-2024-10914 и оценку 9,2 по шкале CVSS, позволяет злоумышленникам удаленно выполнять произвольные команды на уязвимых устройствах.

Технические детали уязвимости

Уязвимость связана с недостаточной валидацией входных данных в функции cgi_user_add, где параметр name не проходит необходимую санитизацию. Это позволяет злоумышленникам внедрять вредоносные shell-команды через специально сформированные HTTP GET-запросы. Особую опасность представляет тот факт, что для эксплуатации уязвимости не требуется аутентификация.

Масштаб проблемы

По данным исследования, проведенного экспертом Netsecfish с использованием платформы FOFA, обнаружено 61 147 потенциально уязвимых устройств с 41 097 уникальными IP-адресами. Эта статистика указывает на значительный масштаб угрозы для корпоративной и частной инфраструктуры.

Реакция производителя и рекомендации

D-Link официально подтвердила наличие уязвимости, выпустив соответствующий бюллетень безопасности. Однако компания не планирует выпускать обновления безопасности, поскольку затронутые модели NAS уже сняты с поддержки. Вместо этого производитель рекомендует пользователям:

  • Прекратить использование уязвимых устройств
  • Изолировать NAS от прямого доступа из интернета
  • Рассмотреть возможность перехода на современные модели с активной поддержкой

Ситуация вызывает особую обеспокоенность в свете недавних событий: весной 2024 года аналогичные уязвимости (CVE-2024-3272 и CVE-2024-3273) в устаревших NAS D-Link привели к массовым атакам всего через несколько дней после публикации информации о проблеме. Учитывая наличие публично доступного эксплойта для CVE-2024-10914, организациям и частным пользователям настоятельно рекомендуется принять срочные меры по защите своих данных и инфраструктуры.

Оставьте комментарий

Этот сайт использует Akismet для борьбы со спамом. Узнайте, как обрабатываются ваши данные комментариев.