Հաքերներն ակտիվորեն սկանավորում և օգտագործում են անվտանգության մի քանի խոցելիություն, որոնք ազդում են 92,000 internet-exposed D-Link ցանցին կցված (NAS) սարքերի վրա:
Որակվելով որպես CVE-2024-3272 (CVSS կատալոգում միավորը՝ 9,8) և CVE-2024-3273 (CVSS կատալոգում միավորը՝ 7,3), խոցելիություններն ազդում են end-of-life (EoL) կարգավիճակ ունեցող legacy D-Link սարքերի վրա: D-Link-ն իր զեկույցի մեջ նշում է, որ չի պատրաստվում շտկումներ կատարել և փոխարենը կոչ է անում հաճախորդներին փոխարինել դրանք նորով։
Խոցելիությունների հաջող շահագործումը D-Link NAS սարքերում կարող է հանգեցնել կամայական հրամանի կատարման, ինչն էլ հաքերներին հնարավորություն է տալիս մուտք գործել դեպի կոնֆիդենցիալ տվյալների պահոց։
Bug-երն ազդում են հետևյալ մոդելների վրա՝
– DNS-320L
– DNS-325
– DNS-327L
– DNS-340L
Սպառնալիքների հետախուզման GreyNoise ընկերության փոխանցմամբ հաքերները փորձում են ակտիվորեն կիրառել ակտուալ խոցելիությունները՝ Mirai botnet malware Mirai կիրառմամբ remote կարգով D-Link սարքերը ղեկավարելու համար։
Shadowserver Foundation-ը օգտատերերին խորհուրդ է տալիս այդ սարքերը հեռացնել ցանցից կամ remote access ունենալ սարքի firewall-ին՝ հնարավոր սպառնալիքները մեղմելու համար:
Բացահայտումները ևս մեկ անգամ ցույց են տալիս, որ Mirai botnet–ը շարունակաբար նոր խոցելիություններ է ընդգրկում իր ցանկում։ Ընդ որում հաքերներն արագորեն մշակում են նոր տարբերակներ, որոնք նախատեսված են հնարավորինս շատ սարքեր կոտրելու համար:
«Վտանգված host-երից հարձակումներ կատարելով՝ հաքերները կարող են ծածկել իրենց հետքերը շրջանցելով geofencing–ը, ընդլայնելով բոտցանցերը՝ միայն իրենց սեփական սարքերն օգտագործելով սկանավորման հարցումների ավելի մեծ ծավալ ստեղծելու համար»:
Աղբյուրը՝ https://thehackernews.com/