Только на днях стало известно о 92 тыс. уязвимых сетевых хранилищ D-Link, а киберпреступники уже взяли на вооружение соответствующие эксплойты. К сожалению, патчи вряд ли выйдут, поскольку срок поддержки этих NAS-устройств уже подошёл к концу.
Речь идёт об уязвимости под идентификатором CVE-2024-3273, о который мы писали вчера. В устройствах тайваньского техногиганта нашли бэкдор — жёстко запрограммированный аккаунт с именем «messagebus» и пустым паролем.
Кроме того, в устаревших сетевых хранилищах содержится возможность инъекции команды через параметр «system».
Киберпреступники не стали откладывать в долгий ящик, оперативно запустив атаки с эксплуатацией вышеозначенных проблем. С помощью уязвимостей злоумышленники устанавливают один из вариантов вредоноса Mirai — skid.x86 (детекты на VirusTotal).
Как правило, такие зловреды выполняют роль организаторов ботнета, добавляя в него заражённые устройства. Впоследствии эти девайсы могут использоваться в масштабных DDoS-атаках.
Кампания против уязвимых сетевых хранилищ от D-Link стартовала вчера, об этом говорят специалисты GreyNoise и ShadowServer. Напомним, затронуты следующие модели: DNS-340L, DNS-320L, DNS-327L и DNS-325.
Представители D-Link настоятельно рекомендуют заменить уязвимые сетевые хранилища на поддерживаемые NAS.
Модель | Дата окончания поддержки | Исправленная прошивка | Заключение |
DNS-320L | 31 мая 2020: Link | Недоступно | Заменить и не использовать |
DNS-325 | 01 сентября 2017: Link | Недоступно | Заменить и не использовать |
DNS-327L | 31 мая 2020: Link | Недоступно | Заменить и не использовать |
DNS-340L | 31 июля 2019: Link | Недоступно | Заменить и не использовать |