Կրիտիկական խոցելիությունները խոցելի են դարձնում 92,000 D-Link NAS սարքերը

Կրիտիկական խոցելիությունները խոցելի են դարձնում 92,000 D-Link NAS սարքերը

Հաքերներն ակտիվորեն սկանավորում և օգտագործում են անվտանգության մի քանի խոցելիություն, որոնք ազդում են 92,000 internet-exposed D-Link ցանցին կցված (NAS) սարքերի վրա:

Որակվելով որպես CVE-2024-3272 (CVSS կատալոգում միավորը՝ 9,8) և CVE-2024-3273  (CVSS կատալոգում միավորը՝  7,3), խոցելիություններն ազդում են end-of-life (EoL) կարգավիճակ ունեցող legacy D-Link սարքերի վրա: D-Link-ն իր զեկույցի մեջ նշում է, որ չի պատրաստվում շտկումներ կատարել և փոխարենը կոչ է անում հաճախորդներին փոխարինել դրանք նորով։

Խոցելիությունների հաջող շահագործումը D-Link NAS սարքերում կարող է հանգեցնել կամայական հրամանի կատարման, ինչն էլ հաքերներին հնարավորություն է տալիս մուտք գործել դեպի կոնֆիդենցիալ տվյալների պահոց։

Bug-երն ազդում են հետևյալ մոդելների վրա՝

– DNS-320L
– DNS-325
– DNS-327L
– DNS-340L

Սպառնալիքների հետախուզման GreyNoise ընկերության փոխանցմամբ հաքերները փորձում են ակտիվորեն կիրառել ակտուալ խոցելիությունները՝ Mirai botnet malware Mirai կիրառմամբ remote կարգով D-Link սարքերը ղեկավարելու համար։

D-Link NAS Devices

Shadowserver Foundation-ը օգտատերերին խորհուրդ է տալիս այդ սարքերը հեռացնել ցանցից կամ remote access ունենալ սարքի firewall-ին՝ հնարավոր սպառնալիքները մեղմելու համար:

Բացահայտումները ևս մեկ անգամ ցույց են տալիս, որ Mirai botnet–ը շարունակաբար նոր խոցելիություններ է ընդգրկում իր ցանկում։ Ընդ որում հաքերներն արագորեն մշակում են նոր տարբերակներ, որոնք նախատեսված են հնարավորինս շատ սարքեր կոտրելու համար:

«Վտանգված host-երից հարձակումներ կատարելով՝ հաքերները կարող են ծածկել իրենց հետքերը շրջանցելով geofencing–ը, ընդլայնելով բոտցանցերը՝ միայն իրենց սեփական սարքերն օգտագործելով սկանավորման հարցումների ավելի մեծ ծավալ ստեղծելու համար»:

 

Աղբյուրը՝  https://thehackernews.com/