D-Link üreticisinin “ShareCenter” serisindeki bazı NAS cihazları, eğer böyle bir cihaza İnternet'ten erişilebiliyorsa, saldırganların rastgele kötü amaçlı kod yerleştirmesine olanak tanıyan güvenlik kusurları içerir. Üretici reddediyor: Etkilenen tüm cihazlar en az 4 yıldır herhangi bir güncelleme almamıştır ve D-Link'e göre elektronik atıktır.
Duyuru
Etkilenen NAS'ta ” kullanıcı adına sahip bir sistem hesabı varmessagebus” ve boş bir şifre ve CGI betiği de çalışacaktır nas_sharing.cgi URL ” parametresindeki herhangi bir sistem komutusystem“. Ancak saldırganın öncelikle onu Base64 kullanarak yeniden kodlaması gerekir.
CVE Kimliği CVE-2024-3273 olan güvenlik açığına başlangıçta gönderici (CNA) VulDB tarafından 7,3/10 CVSS değeri ve “yüksek” risk atanmış olup bu şaşırtıcıdır: sonuçta bu bir olasılık durumudur . Saldırganların, savunmasız bir cihazda uzaktan kötü amaçlı kod çalıştırdığı kaydedildi. Güvenlik araştırmacıları genellikle bu tür boşluklara 9,8 ile 10 arasında değerler atar ve bu nedenle bunları “kritik” olarak sınıflandırır.
Toplam dört farklı ShareCenter modeli etkilendi:
92.000 cihaz etkilendi mi? Aksine değil
Bununla birlikte, 90.000'den fazla savunmasız NAS cihazının internette serbestçe erişilebildiği ve bu nedenle, keşfedicinin ve çeşitli medya kuruluşlarının bildirdiği gibi saldırıların hedefi olduğu gerçeği muhtemelen çok daha fazla abartılıyor. IoT arama motoru Censys, yaklaşık 5.000 NAS cihazının etkilendiğini tahmin ediyor; şu anda Gölge Sunucu projesinde bu sayı 1.600'e kadar çıkıyor.
Shadowserver projesine göre, etkilenen yaklaşık 1.600 NAS'a İnternet üzerinden erişilebiliyor.
(Resim: Ekran Görüntüsü / Haberler Güvenliği)
Artık sahipleri, derhal yenilerini aramalı ve üreticinin önerdiği şekilde eski kaplarını imha etmelidir. Shadowserver Project ve GreyNoise gibi çeşitli kaynaklar sürekli olarak aktif saldırı girişimlerini rapor ediyor. Üretici, D-Link'i aktif olarak desteklediği dönemde, NAS'ındaki 50 güvenlik hatasını tek seferde düzeltmişti.
(cku)
Haberin Sonu
Duyuru
Etkilenen NAS'ta ” kullanıcı adına sahip bir sistem hesabı varmessagebus” ve boş bir şifre ve CGI betiği de çalışacaktır nas_sharing.cgi URL ” parametresindeki herhangi bir sistem komutusystem“. Ancak saldırganın öncelikle onu Base64 kullanarak yeniden kodlaması gerekir.
CVE Kimliği CVE-2024-3273 olan güvenlik açığına başlangıçta gönderici (CNA) VulDB tarafından 7,3/10 CVSS değeri ve “yüksek” risk atanmış olup bu şaşırtıcıdır: sonuçta bu bir olasılık durumudur . Saldırganların, savunmasız bir cihazda uzaktan kötü amaçlı kod çalıştırdığı kaydedildi. Güvenlik araştırmacıları genellikle bu tür boşluklara 9,8 ile 10 arasında değerler atar ve bu nedenle bunları “kritik” olarak sınıflandırır.
Toplam dört farklı ShareCenter modeli etkilendi:
- DNS-320L
- DNS-325
- DNS-327L
- DNS-340L
92.000 cihaz etkilendi mi? Aksine değil
Bununla birlikte, 90.000'den fazla savunmasız NAS cihazının internette serbestçe erişilebildiği ve bu nedenle, keşfedicinin ve çeşitli medya kuruluşlarının bildirdiği gibi saldırıların hedefi olduğu gerçeği muhtemelen çok daha fazla abartılıyor. IoT arama motoru Censys, yaklaşık 5.000 NAS cihazının etkilendiğini tahmin ediyor; şu anda Gölge Sunucu projesinde bu sayı 1.600'e kadar çıkıyor.

Shadowserver projesine göre, etkilenen yaklaşık 1.600 NAS'a İnternet üzerinden erişilebiliyor.
(Resim: Ekran Görüntüsü / Haberler Güvenliği)
Artık sahipleri, derhal yenilerini aramalı ve üreticinin önerdiği şekilde eski kaplarını imha etmelidir. Shadowserver Project ve GreyNoise gibi çeşitli kaynaklar sürekli olarak aktif saldırı girişimlerini rapor ediyor. Üretici, D-Link'i aktif olarak desteklediği dönemde, NAS'ındaki 50 güvenlik hatasını tek seferde düzeltmişti.
(cku)
Haberin Sonu