La soluzione di D-Link alla vulnerabilità critica del NAS: Acquistare un nuovo hardware
Il ricercatore di sicurezza Netsecfish ha scoperto una grave vulnerabilità di iniezione di comandi che colpisce migliaia di vecchi dispositivi NAS (Network Attached Storage) di D-Link. La falla, rintracciata come CVE-2024-10914 nel National Vulnerability Database (NVD), ha un punteggio di gravità critica di 9.2 e rappresenta un rischio significativo per gli utenti che si affidano ancora a questi dispositivi a fine vita.
La vulnerabilità risiede nella funzionalità del comando 'cgi_user_add', in particolare nel parametro 'name', che manca di una corretta sanitizzazione dell'input. Ciò che rende questa falla particolarmente pericolosa è che può essere sfruttata senza autenticazione, consentendo agli aggressori di iniettare comandi di shell arbitrari attraverso richieste HTTP GET modificate.
Il seguente D-Link sono interessati dal problema:
- D-Link DNS-320 Versione 1.00
- D-Link DNS-320LW Versione 1.01.0914.2012
- D-Link DNS-325 Versioni 1.01 e 1.02
- D-Link DNS-340L Versione 1.08
La scansione FOFA di Netsecfish dei modelli NAS interessati ha rivelato 61.147 risultati con 41.097 indirizzi IP unici. Sebbene l'NVD suggerisca che la complessità dell'attacco è elevata, gli aggressori esperti potrebbero potenzialmente sfruttare questi dispositivi vulnerabili se esposti alla rete Internet pubblica.
Sfortunatamente, D-Link ha dichiarato che non rilascerà una patch, affermando che questi modelli hanno tutti raggiunto il loro fine vita/fine servizio (EOL/EOS) a partire dal 2020. In una dichiarazione, D-Link ha raccomandato agli utenti di ritirare o sostituire questi dispositivi, poiché non saranno forniti ulteriori aggiornamenti software o patch di sicurezza.
Gli esperti di sicurezza hanno delineato diverse misure provvisorie per gli utenti che non possono sostituire immediatamente i dispositivi NAS D-Link interessati. Innanzitutto, consigliano vivamente di isolare questi dispositivi dall'accesso pubblico a Internet per ridurre al minimo l'esposizione a potenziali attacchi. Inoltre, le organizzazioni dovrebbero implementare misure rigorose di controllo degli accessi, limitando l'accesso al dispositivo solo agli indirizzi IP affidabili e agli utenti autorizzati. Per coloro che cercano soluzioni alternative, gli esperti suggeriscono di esplorare opzioni di firmware di terze parti, anche se sottolineano l'importanza di ottenere tale firmware solo da fonti affidabili e verificate. Tuttavia, queste misure devono essere considerate soluzioni temporanee e gli utenti sono invitati a sviluppare ed eseguire piani per sostituire questi dispositivi vulnerabili non appena possibile.
Fonte(i)
I nostri Top 10
» Top 10 Portatili Multimedia
» Top 10 Portatili Gaming
» Top 10 Portatili Gaming Leggeri
» Top 10 Portatili da Ufficio e Business economici
» Top 10 Portatili Premium da Ufficio/Business
» Top 10 Portatili sotto i 300 Euro
» Top 10 Portatili sotto i 500 Euro
» Top 10 dei Portatili Workstation
» Top 10 Subnotebooks
» Top 10 Ultrabooks
» Top 10 Convertibili
» Top 10 Tablets
» Top 10 Tablets Windows
» Top 10 Smartphones