Повече от 60 000 мрежови устройства за съхранение на D-Link, които са излезли от употреба, са уязвими към  инжектиране на команди с публично достъпен експлойт.

Недостатъкът, проследяван като CVE-2024-10914, има критична оценка на сериозност 9,2 и е наличен в командата „cgi_user_add“, където параметърът name не е достатъчно добре обработен.

Неупълномощен нападател може да се възползва от нея, за да инжектира произволни шел команди, като изпрати специално създадени HTTP GET заявки към устройствата.

Недостатъкът засяга няколко модела устройства за мрежово съхранение (NAS) на D-Link, които обикновено се използват от малкия бизнес:

  • DNS-320 Version 1.00
  • DNS-320LW Version 1.01.0914.2012
  • DNS-325 Version 1.01,  Version 1.02
  • DNS-340L Version 1.08

 

В техническо описание, което предоставя подробности за експлоатирането, изследователят по сигурността Netsecfish казва, че използването на уязвимостта изисква изпращането на „изработена HTTP GET заявка към NAS устройството със злонамерен вход в параметъра name“.

curl „http://[Target-IP]/cgi-bin/account_mgr.cgi cmd=cgi_user_add&name=%27;<INJECTED_SHELL_COMMAND>;%27“

„Тази curl заявка конструира URL адрес, който задейства командата cgi_user_add с параметър name, който включва инжектирана shell команда“, обяснява изследователят. Търсенето, което Netsecfish извърши в платформата FOFA, върна 61 147 резултата на 41 097 уникални IP адреса за устройства на D-Link, уязвими към CVE-2024-10914.

В днешния бюлетин за сигурност D-Link потвърди, че поправка за CVE-2024-10914 няма да има и производителят препоръчва на потребителите да изтеглят уязвимите продукти.

Ако това не е възможно в момента, потребителите трябва поне да ги изолират от публичния интернет или да ги поставят при по-строги условия за достъп.

Същият изследовател откри през април тази година недостатък, свързан с инжектиране на произволна команда и твърдо кодирана задна врата, проследен като CVE-2024-3273, който засяга предимно същите модели NAS на D-Link като последния недостатък.

Тогава сканирането на FOFA в интернет върна 92 589 резултата.

В отговор на ситуацията тогава говорител на D-Link заяви пред BleepingComputer, че фирмата за мрежи вече не произвежда NAS устройства, а засегнатите продукти са достигнали EoL и няма да получават актуализации на сигурността.

Източник: По материали от Интернет

Подобни публикации

22 април 2025

3дравни организации станаха жертва на мащабни п...

Две здравни организации в САЩ потвърдиха, че са станали обект на се...
22 април 2025

Културата – почвата на киберсигурността, а не о...

Когато става въпрос за киберсигурност, хората често си представят с...
22 април 2025

Microsoft извършва най-мащабната реформа в кибе...

Microsoft обяви, че е завършила „най-големия проект за инжене...
22 април 2025

Севернокорейски хакери използват Zoom за кражба...

Севернокорейски киберпрестъпници са усъвършенствали тактиките си за...
22 април 2025

Exaforce с амбиция да преосмисли SOC: 75 милион...

Сан Франсиско се превръща във все по-важен хъб за иновации в киберс...
21 април 2025

Kenzo Security: Иновативна платформа за киберси...

Стартъпът Kenzo Security обяви излизането си от скрит режим, съобща...
21 април 2025

Нарастващата заплаха от злонамерени ботове с ИИ

Интернет вече не е предимно човешко пространство. През 2024 г. авто...
21 април 2025

Критична уязвимост в Lantronix XPort поставя по...

Киберсигурността отново е под светлината на прожекторите, след като...
Бъдете социални
Още по темата
20/04/2025

Скритата еволюция на зловре...

Днес зловредният софтуер не просто нараства...
14/04/2025

Продават Firewall Zero-Day...

Точно в момента, в който Fortinet...
14/04/2025

Мароко още разследва изтича...

Националния фонд за социална сигурност на...
Последно добавени
22/04/2025

3дравни организации станаха...

Две здравни организации в САЩ потвърдиха,...
22/04/2025

Културата – почвата на кибе...

Когато става въпрос за киберсигурност, хората...
22/04/2025

Microsoft извършва най-маща...

Microsoft обяви, че е завършила „най-големия проект...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!