D-Link's oplossing voor kritieke kwetsbaarheid in NAS: Koop nieuwe hardware
Beveiligingsonderzoeker Netsecfish heeft een ernstig kwetsbaar punt voor opdrachtinjectie ontdekt dat duizenden oudere D-Link network-attached storage (NAS)-apparaten treft. Het lek, getraceerd als CVE-2024-10914 in de National Vulnerability Database (NVD), heeft een kritische ernstscore van 9.2 en vormt een aanzienlijk risico voor gebruikers die nog steeds vertrouwen op deze apparaten die aan het einde van hun levensduur zijn.
De kwetsbaarheid bevindt zich in de 'cgi_user_add' commandofunctionaliteit, met name in de 'name' parameter, die niet goed gesanitiseerd is. Wat deze fout bijzonder gevaarlijk maakt, is dat deze zonder authenticatie kan worden uitgebuit, waardoor aanvallers willekeurige shellcommando's kunnen injecteren via bewerkte HTTP GET-verzoeken.
De volgende D-Link modellen worden getroffen door het probleem:
- D-Link DNS-320 Versie 1.00
- D-Link DNS-320LW versie 1.01.0914.2012
- D-Link DNS-325 versies 1.01 en 1.02
- D-Link DNS-340L Versie 1.08
Netsecfish's FOFA-scan van de getroffen NAS-modellen onthulde 61.147 resultaten met 41.097 unieke IP-adressen. Hoewel de NVD suggereert dat de complexiteit van de aanval hoog is, zouden vaardige aanvallers deze kwetsbare apparaten kunnen misbruiken als ze aan het openbare internet worden blootgesteld.
Helaas heeft D-Link verklaard dat het geen patch zal uitbrengen, met het argument dat deze modellen vanaf 2020 allemaal hun end-of-life/end-of-service (EOL/EOS) hebben bereikt. In een verklaring adviseerde D-Link gebruikers om deze apparaten met pensioen te sturen of te vervangen, omdat er geen verdere software-updates of beveiligingspatches zullen worden geleverd.
Beveiligingsexperts hebben verschillende tijdelijke maatregelen uiteengezet voor gebruikers die hun getroffen D-Link NAS-apparaten niet onmiddellijk kunnen vervangen. Eerst en vooral wordt sterk aangeraden om deze apparaten te isoleren van openbare internettoegang om de blootstelling aan mogelijke aanvallen te minimaliseren. Daarnaast moeten organisaties strikte toegangscontrolemaatregelen implementeren en de toegang tot het apparaat beperken tot vertrouwde IP-adressen en geautoriseerde gebruikers. Experts die op zoek zijn naar alternatieve oplossingen, stellen voor om firmware-opties van derden te onderzoeken, hoewel ze benadrukken dat het belangrijk is om dergelijke firmware alleen te verkrijgen van betrouwbare en geverifieerde bronnen. Deze maatregelen moeten echter als tijdelijke oplossingen worden beschouwd en gebruikers worden dringend verzocht om plannen te ontwikkelen en uit te voeren om deze kwetsbare apparaten zo snel mogelijk te vervangen.
Bron(nen)
Top 10 Testrapporten
» Top 10 Multimedia Notebooks
» Top 10 Gaming-Notebooks
» Top 10 Budget Gaming Laptops
» Top 10 Lichtgewicht Gaming-Notebooks
» Top 10 Premium Office/Business-Notebooks
» Top 10 Budget Office/Business-Notebooks
» Top 10 Workstation-Laptops
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Notebooks tot €300
» Top 10 Notebooks tot €500
» Top 10 Notebooks tot € 1.000De beste notebookbeeldschermen zoals getest door Notebookcheck
» De beste notebookbeeldschermen
» Top Windows Alternatieven voor de MacBook Pro 13
» Top Windows Alternatieven voor de MacBook Pro 15
» Top Windows alternatieven voor de MacBook 12 en Air
» Top 10 best verkopende notebooks op Amazon
» Top 10 Convertible Notebooks
» Top 10 Tablets
» Top 10 Tablets tot € 250
» Top 10 Smartphones
» Top 10 Phablets (>90cm²)
» Top 10 Camera Smartphones
» Top 10 Smartphones tot €500
» Top 10 best verkopende smartphones op Amazon