Meglio spegnere immediatamente: I vecchi modelli di NAS D-Link sono a rischio
Novità e trend

Meglio spegnere immediatamente: I vecchi modelli di NAS D-Link sono a rischio

Martin Jud
12/4/2024
Traduzione: tradotto automaticamente

Un totale di 20 modelli NAS di D-Link sono attualmente oggetto di un attacco attivo. I modelli colpiti non ricevono più aggiornamenti di sicurezza. Il produttore propone quindi di metterli fuori servizio e sostituirli.

Il 26 marzo, un fornitore di ricerche sulla sicurezza di terze parti ha richiamato l'attenzione di D-Link sul fatto che alcuni dei suoi vecchi modelli di NAS presentavano due vulnerabilità di sicurezza. Grazie a queste vulnerabilità, terzi possono accedere ai dispositivi di archiviazione di rete via internet utilizzando un exploit.

La cosa peggiore è che è sufficiente che il port forwarding sia definito per uno dei NAS interessati. In altre parole, se l'interfaccia web del NAS è accessibile da internet. Per l'accesso non è necessaria una password. Dopotutto, l'exploit riguarda solo i prodotti più vecchi che hanno già raggiunto la fine del loro ciclo di vita (EOL). La cosa peggiore è che di conseguenza non ricevono più aggiornamenti.

I dispositivi colpiti si sono quintuplicati durante la notte

Dopo che D-Link è stata informata delle vulnerabilità di sicurezza, l'azienda ha annunciato il 4 aprile che quattro dispositivi erano interessati (DNS-340L, DNS-320L, DNS-327L e DNS-325). Le backdoor sono falle che consentono di effettuare attacchi di tipo command injection e backdoor account. L'attacco richiede solo l'indirizzo IP della vittima, alcune conoscenze e uno script CGI, che alla fine consente l'esecuzione di comandi shell arbitrari.

D-Link ha aggiornato nella notte l'elenco dei sistemi colpiti. In totale sono 20 i dispositivi colpiti dal 12 aprile. L'azienda consiglia a chiunque abbia un dispositivo colpito di metterlo fuori servizio e sostituirlo.

Ecco l'elenco di tutti i modelli che non devono più essere utilizzati:

  • DNR-322L (EOL dal 2021)
  • DNR-202L (EOL dal 2020)
  • DNS-1200-05 (EOL dal 2020)
  • DNS-1550-04 (EOL dal 2020)
  • DNS-320L (EOL dal 2020)
  • DNS-320LW (EOL dal 2020)
  • DNS-327L (EOL dal 2020)
  • DNS-343 (EOL dal 2020)
  • DNS-340L (EOL dal 2019)
  • DNS-345 (EOL dal 2019)
  • DNR-326 (EOL dal 2018)
  • DNS-1100-4 (EOL dal 2018)
  • DNS-320 (EOL dal 2018)
  • DNS-325 (EOL dal 2017)
  • DNS-315L (EOL dal 2014)
  • DNS-726-4 (EOL dal 2014)
  • DNS-321 (EOL dal 2013)
  • DNS-323 (EOL dal 2013)
  • DNS-326 (EOL dal 2013)
  • DNS-120 (EOL dal 2009)

È certo che le vulnerabilità vengono già sfruttate attivamente. Per questo motivo la Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti ha lanciato l'allarme fin dall'11 aprile scorso. <p

Immagine di copertina: D-Link

A 80 persone piace questo articolo


User Avatar
User Avatar

La mia musa ispiratrice si trova ovunque. Quando non la trovo, mi lascio ispirare dai miei sogni. La vita può essere vissuta anche sognando a occhi aperti.


Potrebbero interessarti anche questi articoli

Commenti

Avatar