A solução da D-Link para a vulnerabilidade crítica do NAS: Comprar novo hardware
O pesquisador de segurança Netsecfish descobriu uma grave vulnerabilidade de injeção de comando que afeta milhares de dispositivos de armazenamento conectado à rede (NAS) mais antigos da D-Link. A falha, rastreada como CVE-2024-10914 no National Vulnerability Database (NVD), tem uma pontuação de gravidade crítica de 9,2 e representa um risco significativo para os usuários que ainda contam com esses dispositivos em fim de vida útil.
A vulnerabilidade reside na funcionalidade do comando 'cgi_user_add', especificamente no parâmetro 'name', que não possui sanitização adequada de entrada. O que torna essa falha particularmente perigosa é que ela pode ser explorada sem autenticação, permitindo que os invasores injetem comandos shell arbitrários por meio de solicitações HTTP GET criadas.
O seguinte D-Link são afetados por esse problema:
- D-Link DNS-320 Versão 1.00
- D-Link DNS-320LW Versão 1.01.0914.2012
- D-Link DNS-325 Versões 1.01 e 1.02
- D-Link DNS-340L Versão 1.08
A varredura FOFA da Netsecfish nos modelos de NAS afetados revelou 61.147 resultados com 41.097 endereços IP exclusivos. Embora o NVD sugira que a complexidade do ataque é alta, atacantes habilidosos poderiam explorar esses dispositivos vulneráveis se expostos à Internet pública.
Infelizmente, a D-Link declarou que não emitirá um patch, citando que todos esses modelos atingiram seu fim de vida/fim de serviço (EOL/EOS) a partir de 2020. Em um comunicado, a D-Link recomendou que os usuários aposentem ou substituam esses dispositivos, pois não serão fornecidas mais atualizações de software ou patches de segurança.
Os especialistas em segurança delinearam várias medidas provisórias para os usuários que não podem substituir imediatamente seus dispositivos D-Link NAS afetados. Em primeiro lugar, eles aconselham fortemente o isolamento desses dispositivos do acesso público à Internet para minimizar a exposição a possíveis ataques. Além disso, as organizações devem implementar medidas rigorosas de controle de acesso, limitando o acesso ao dispositivo apenas a endereços IP confiáveis e usuários autorizados. Para aqueles que buscam soluções alternativas, os especialistas sugerem explorar opções de firmware de terceiros, embora enfatizem a importância de obter esse firmware somente de fontes confiáveis e verificadas. No entanto, essas medidas devem ser consideradas soluções temporárias, e os usuários são instados a desenvolver e executar planos para substituir esses dispositivos vulneráveis assim que possível.
Fonte(s)
Os Top 10
» Os Top 10 Portáteis Multimídia
» Os Top 10 Portáteis de Jogos
» Os Top 10 Portáteis Leves para Jogos
» Os Top 10 Portáteis Acessíveis de Escritório/Empresariais
» Os Top 10 Portáteis Premium de Escritório/Empresariais
» Os Top 10 dos Portáteis Workstation
» Os Top 10 Subportáteis
» Os Top 10 Ultrabooks
» Os Top 10 Conversíveis
» Os Top 10 Tablets
» Os Top 10 Smartphones
» A melhores Telas de Portáteis Analisadas Pela Notebookcheck
» Top 10 dos portáteis abaixo dos 500 Euros da Notebookcheck
» Top 10 dos Portáteis abaixo dos 300 Euros