Ponad 92 000 serwerów NAS D-Link ujawnionych w Internecie z powodu backdoora z twardym kodem
Niedawne odkrycie poważnej luki mocno uderza w ekosystem pamięci masowej NAS. Źródłem tego zagrożenia bezpieczeństwa są niektóre modele NAS marki D-Link, które wykazują niepokojącą wadę: obecność backdoora umieszczonego bezpośrednio w ich oprogramowaniu sprzętowym. Konto użytkownika, utworzone z podwyższonymi uprawnieniami i zintegrowane z systemem, jest dostępne bez najmniejszego hasła. Ten punkt wejścia jest dobrodziejstwem dla złośliwych agentów, umożliwiając im dowolne wykonywanie poleceń na zagrożonych urządzeniach. Dokładnie identyfikujemy tę lukę w odnośniku CVE-2024-3273. Oprócz wspomnianego backdoora, powiązanego z kontem o nazwie „messagebus”, objawia się on również jako ustawienie umożliwiające wykonywanie poleceń systemowych. W ten sposób serwer NAS udostępniony w Internecie staje się potencjalnym celem zdalnej kontroli, zagrażając integralności sieci, do której należy. Według opublikowanych informacji, problem występuje głównie w skrypcie „/cgi-bin/nas_sharing.cgi” danego serwera NAS. Złośliwe wykorzystanie tej luki może doprowadzić do nieuprawnionego dostępu do poufnych danych, modyfikacji systemu, a nawet uniemożliwić działanie usługi. Lista modeli NAS D-Link podatnych na ataki Oto przegląd modeli dotkniętych tą krytyczną wadą: DNS-320L (wersje 1.11, 1.03.0904.2013, 1.01.0702.2013) DNS-325 (wersja 1.01) DNS-327L (wersje…